[go: up one dir, main page]

JP7378672B2 - Information processing device, information processing method, and information processing program - Google Patents

Information processing device, information processing method, and information processing program Download PDF

Info

Publication number
JP7378672B2
JP7378672B2 JP2023521023A JP2023521023A JP7378672B2 JP 7378672 B2 JP7378672 B2 JP 7378672B2 JP 2023521023 A JP2023521023 A JP 2023521023A JP 2023521023 A JP2023521023 A JP 2023521023A JP 7378672 B2 JP7378672 B2 JP 7378672B2
Authority
JP
Japan
Prior art keywords
policy
password
authentication
user
page
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2023521023A
Other languages
Japanese (ja)
Other versions
JPWO2022244217A1 (en
JPWO2022244217A5 (en
Inventor
真浩 藤田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Publication of JPWO2022244217A1 publication Critical patent/JPWO2022244217A1/ja
Publication of JPWO2022244217A5 publication Critical patent/JPWO2022244217A5/ja
Application granted granted Critical
Publication of JP7378672B2 publication Critical patent/JP7378672B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Description

本開示は、パスワードを用いたユーザー認証に関する。 The present disclosure relates to user authentication using passwords.

特許文献1に記載の技術に代表されるように、パスワードを用いてユーザー認証を行う認証システムがある。
パスワードを用いた認証システムでは、ユーザーに強固なパスワードを使用させるために、認証システム側でパスワードポリシーを設定し、パスワードポリシーに従ってユーザーにパスワードを生成させることが多い。パスワードポリシーとは、パスワード生成のためのルールである。パスワードポリシーには、例えば、パスワードに使用すべき文字種(「アルファベットのみ」、「アルファベットと数字の組み合わせ」等)、パスワードの字数の条件(「8文字以上16文字未満」等)等が規定される。
There is an authentication system that performs user authentication using a password, as typified by the technology described in Patent Document 1.
In authentication systems that use passwords, in order to force users to use strong passwords, the authentication system often sets a password policy and has the user generate a password according to the password policy. A password policy is a rule for generating passwords. The password policy stipulates, for example, the types of characters that should be used in passwords (``alphabet only'', ``a combination of alphabets and numbers'', etc.), conditions for the number of characters in passwords (``8 characters or more and less than 16 characters'', etc.), etc. .

特開2007-310515号公報Japanese Patent Application Publication No. 2007-310515

従来の認証システムでは、ユーザーがパスワードを登録するためのパスワード登録ページ(以下、単に「登録ページ」という)にパスワードポリシーを表示して、パスワードポリシーをユーザーへ通知することが多い。
一方で、従来の認証システムでは、パスワードを用いたユーザー認証のためのパスワード認証ぺージ(以下、単に「認証ページ」という)には、パスワードポリシーが表示されない。
このように、従来の認証システムでは、登録ページにパスワードポリシーが表示されている一方で、認証ページにはパスワードポリシーが表示されない。
このため、認証時にユーザーが正しいパスワードを認証ページに入力できず、ユーザー認証に失敗してしまうという課題がある。
In conventional authentication systems, the password policy is often displayed on the password registration page (hereinafter simply referred to as the "registration page") where the user registers a password to notify the user of the password policy.
On the other hand, in conventional authentication systems, the password policy is not displayed on the password authentication page (hereinafter simply referred to as the "authentication page") for user authentication using a password.
In this way, in conventional authentication systems, while the password policy is displayed on the registration page, the password policy is not displayed on the authentication page.
Therefore, there is a problem in that the user cannot enter the correct password on the authentication page during authentication, resulting in user authentication failure.

本開示は、上記のような課題を解決することを主な目的とする。より具体的には、本開示は、ユーザー認証時にユーザーが正しいパスワードを認証ページに入力できるようにすることを主な目的とする。 The main purpose of the present disclosure is to solve the above problems. More specifically, the present disclosure primarily aims to enable the user to enter the correct password on the authentication page during user authentication.

本開示に係る情報処理装置は、
パスワードを用いてユーザー認証を行う認証システムで規定されているパスワードポリシーを取得するポリシー取得部と、
前記認証システムが前記ユーザー認証のためにユーザーからパスワードの入力を受け付ける際に、前記ポリシー取得部により取得された前記パスワードポリシーを前記ユーザーに提示するポリシー提示部とを有する。
The information processing device according to the present disclosure includes:
a policy acquisition unit that acquires a password policy specified in an authentication system that performs user authentication using a password;
The authentication system includes a policy presentation section that presents the password policy acquired by the policy acquisition section to the user when the authentication system receives a password input from the user for the user authentication.

本開示によれば、ユーザー認証時にユーザーが正しいパスワードを認証ページに入力することができる。 According to the present disclosure, a user can enter a correct password on an authentication page during user authentication.

実施の形態1に係るシステム構成例を示す図。1 is a diagram showing an example of a system configuration according to Embodiment 1. FIG. 実施の形態1に係るユーザー端末装置のハードウェア構成例を示す図。1 is a diagram illustrating an example of a hardware configuration of a user terminal device according to Embodiment 1. FIG. 実施の形態1に係るポリシー取得装置の機能構成例を示す図。1 is a diagram illustrating an example of a functional configuration of a policy acquisition device according to Embodiment 1. FIG. 実施の形態1に係る認証ページの例を示す図。3 is a diagram showing an example of an authentication page according to Embodiment 1. FIG. 実施の形態1に係る登録ページの例を示す図。3 is a diagram showing an example of a registration page according to Embodiment 1. FIG. 実施の形態1に係るポリシー取得装置の動作例を示すフローチャート。5 is a flowchart illustrating an example of the operation of the policy acquisition device according to the first embodiment. 実施の形態1に係る認証ページのhtmlソースコードの例を示す図。FIG. 3 is a diagram showing an example of an HTML source code of an authentication page according to the first embodiment. 実施の形態1に係る登録ページ取得手順を示すフローチャート。7 is a flowchart showing a registration page acquisition procedure according to the first embodiment. 実施の形態1に係る登録ページのhtmlソースコードの例を示す図。FIG. 3 is a diagram showing an example of HTML source code of a registration page according to the first embodiment. 実施の形態1に係るパスワードポリシー取得手順を示すフローチャート。7 is a flowchart showing a password policy acquisition procedure according to the first embodiment. 実施の形態1に係るパスワードポリシーが含まれる認証ページの例を示す図。FIG. 3 is a diagram illustrating an example of an authentication page including a password policy according to the first embodiment. 実施の形態1の変形例1に係るポリシー取得装置の動作例を示すフローチャート。7 is a flowchart illustrating an example of the operation of the policy acquisition device according to Modification 1 of Embodiment 1. 実施の形態1の変形例2に係る登録ページの例を示す図。FIG. 7 is a diagram illustrating an example of a registration page according to Modification 2 of Embodiment 1; 実施の形態1の変形例2に係るエラー登録ページの例を示す図。7 is a diagram illustrating an example of an error registration page according to Modification 2 of Embodiment 1. FIG. 実施の形態1の変形例2に係るエラー登録ページの例を示す図。7 is a diagram illustrating an example of an error registration page according to Modification 2 of Embodiment 1. FIG. 実施の形態1の変形例2に係る登録ページのhtmlソースコードの例を示す図。FIG. 7 is a diagram showing an example of an HTML source code of a registration page according to Modification 2 of Embodiment 1; 実施の形態1の変形例2に係るDOMの例を示す図。7 is a diagram illustrating an example of a DOM according to a second modification of the first embodiment. FIG. 実施の形態1の変形例2に係るDOMの例を示す図。7 is a diagram illustrating an example of a DOM according to a second modification of the first embodiment. FIG. 実施の形態1の変形例2に係るポリシー取得装置の動作例を示すフローチャート。7 is a flowchart illustrating an example of the operation of the policy acquisition device according to Modification 2 of Embodiment 1. 実施の形態1の変形例2に係るDOMの例を示す図。7 is a diagram illustrating an example of a DOM according to a second modification of the first embodiment. FIG. 実施の形態1の変形例2に係るDOMの例を示す図。7 is a diagram illustrating an example of a DOM according to a second modification of the first embodiment. FIG. 実施の形態1の変形例2に係るエラーメッセージの例を示す図。FIG. 7 is a diagram showing an example of an error message according to Modification 2 of Embodiment 1; 実施の形態2に係るシステム構成例を示す図。FIG. 3 is a diagram illustrating an example of a system configuration according to a second embodiment. 実施の形態2に係るポリシー取得装置の機能構成例を示す図。FIG. 7 is a diagram illustrating an example of a functional configuration of a policy acquisition device according to a second embodiment. 実施の形態2に係るポリシー取得装置の動作例を示すフローチャート。7 is a flowchart showing an example of the operation of the policy acquisition device according to the second embodiment. 実施の形態2の変形例1に係るポリシー取得装置の機能構成例を示す図。FIG. 7 is a diagram illustrating an example of a functional configuration of a policy acquisition device according to Modification 1 of Embodiment 2; 実施の形態2の変形例1に係るポリシー取得装置の動作例を示すフローチャート。7 is a flowchart illustrating an example of the operation of the policy acquisition device according to Modification 1 of Embodiment 2. 実施の形態1の変形例3に係るシステム構成例を示す図。FIG. 7 is a diagram illustrating an example of a system configuration according to a third modification of the first embodiment. 実施の形態1の変形例3に係るシステム構成例を示す図。FIG. 7 is a diagram illustrating an example of a system configuration according to a third modification of the first embodiment.

以下、実施の形態を図を用いて説明する。以下の実施の形態の説明及び図面において、同一の符号を付したものは、同一の部分又は相当する部分を示す。 Hereinafter, embodiments will be described using figures. In the following description of the embodiments and drawings, the same reference numerals indicate the same or corresponding parts.

実施の形態1.
***構成の説明***
図1は、本実施の形態に係るシステム構成例を示す。
認証システム200は、パスワードを用いたユーザー認証を行うサーバ装置である。認証システム200では、パスワードポリシーが規定されている。
ユーザー端末装置300は、ユーザー認証の対象となるユーザーが用いる端末装置である。
ユーザー端末装置300にポリシー取得装置100が含まれる。ポリシー取得装置100は、ユーザー認証に際して、認証システム200からパスワードポリシーを取得する。そして、ポリシー取得装置100は、取得したパスワードポリシーをユーザーに提示する。
ポリシー取得装置100は、情報処理装置に相当する。また、ポリシー取得装置100の動作手順は、情報処理方法に相当する。また、ポリシー取得装置100の動作を実現するプログラムは、情報処理プログラムに相当する。
Embodiment 1.
***Explanation of configuration***
FIG. 1 shows an example of a system configuration according to this embodiment.
The authentication system 200 is a server device that performs user authentication using a password. In the authentication system 200, a password policy is defined.
The user terminal device 300 is a terminal device used by a user who is a target of user authentication.
A user terminal device 300 includes a policy acquisition device 100. The policy acquisition device 100 acquires a password policy from the authentication system 200 upon user authentication. The policy acquisition device 100 then presents the acquired password policy to the user.
The policy acquisition device 100 corresponds to an information processing device. Further, the operation procedure of the policy acquisition device 100 corresponds to an information processing method. Further, a program that realizes the operation of the policy acquisition device 100 corresponds to an information processing program.

図2に、本実施の形態に係るユーザー端末装置300のハードウェア構成例を示す。また、図3に、本実施の形態に係るポリシー取得装置100の機能構成例を示す。
先ず、図2を参照して、ユーザー端末装置300のハードウェア構成例を説明する。
FIG. 2 shows an example of the hardware configuration of the user terminal device 300 according to this embodiment. Further, FIG. 3 shows an example of the functional configuration of the policy acquisition device 100 according to the present embodiment.
First, an example of the hardware configuration of the user terminal device 300 will be described with reference to FIG. 2.

本実施の形態に係るユーザー端末装置300は、コンピュータである。
ユーザー端末装置300は、ハードウェアとして、プロセッサ901、主記憶装置902、補助記憶装置903、通信装置904及び入出力装置905を備える。
図3に示すように、ポリシー取得装置100は、機能構成として、認証ページ取得部101、認証ページ提示部102、登録ページ取得部103、ポリシー取得部104及びポリシー提示部105を備える。
認証ページ取得部101、認証ページ提示部102、登録ページ取得部103、ポリシー取得部104及びポリシー提示部105の機能は、例えば、プログラムにより実現される。
補助記憶装置903には、認証ページ取得部101、認証ページ提示部102、登録ページ取得部103、ポリシー取得部104及びポリシー提示部105の機能を実現するプログラムが記憶されている。
これらプログラムは、補助記憶装置903から主記憶装置902にロードされる。そして、プロセッサ901がこれらプログラムを実行して、後述する認証ページ取得部101、認証ページ提示部102、登録ページ取得部103、ポリシー取得部104及びポリシー提示部105の動作を行う。
図3では、プロセッサ901が認証ページ取得部101、認証ページ提示部102、登録ページ取得部103、ポリシー取得部104及びポリシー提示部105の機能を実現するプログラムを実行している状態を模式的に表している。
ユーザー端末装置300には、認証ページ取得部101、認証ページ提示部102、登録ページ取得部103、ポリシー取得部104及びポリシー提示部105以外の機能も含まれている。しかし、これら認証ページ取得部101、認証ページ提示部102、登録ページ取得部103、ポリシー取得部104及びポリシー提示部105以外の機能は、本実施の形態の説明に直接関係がないため、以下では、認証ページ取得部101、認証ページ提示部102、登録ページ取得部103、ポリシー取得部104及びポリシー提示部105のみについて説明を行う。
通信装置904は、ユーザー端末装置300が認証システム200と通信を行うために用いられる。
入出力装置905には、例えば、マウス、キーボード及びディスプレイが含まれる。
User terminal device 300 according to this embodiment is a computer.
The user terminal device 300 includes a processor 901, a main storage device 902, an auxiliary storage device 903, a communication device 904, and an input/output device 905 as hardware.
As shown in FIG. 3, the policy acquisition device 100 includes an authentication page acquisition section 101, an authentication page presentation section 102, a registration page acquisition section 103, a policy acquisition section 104, and a policy presentation section 105 as functional configurations.
The functions of the authentication page acquisition unit 101, authentication page presentation unit 102, registration page acquisition unit 103, policy acquisition unit 104, and policy presentation unit 105 are realized by, for example, a program.
The auxiliary storage device 903 stores programs that implement the functions of the authentication page acquisition section 101, authentication page presentation section 102, registration page acquisition section 103, policy acquisition section 104, and policy presentation section 105.
These programs are loaded from the auxiliary storage device 903 to the main storage device 902. The processor 901 executes these programs to operate the authentication page acquisition section 101, authentication page presentation section 102, registration page acquisition section 103, policy acquisition section 104, and policy presentation section 105, which will be described later.
FIG. 3 schematically shows a state in which the processor 901 executes programs that implement the functions of the authentication page acquisition unit 101, authentication page presentation unit 102, registration page acquisition unit 103, policy acquisition unit 104, and policy presentation unit 105. represents.
The user terminal device 300 also includes functions other than the authentication page acquisition section 101, the authentication page presentation section 102, the registration page acquisition section 103, the policy acquisition section 104, and the policy presentation section 105. However, functions other than these authentication page acquisition unit 101, authentication page presentation unit 102, registration page acquisition unit 103, policy acquisition unit 104, and policy presentation unit 105 are not directly related to the description of this embodiment, and therefore will not be described below. , authentication page acquisition section 101, authentication page presentation section 102, registration page acquisition section 103, policy acquisition section 104, and policy presentation section 105 only will be explained.
The communication device 904 is used for the user terminal device 300 to communicate with the authentication system 200.
The input/output device 905 includes, for example, a mouse, a keyboard, and a display.

次に、図3を参照して、本実施の形態に係るポリシー取得装置100の機能構成例を説明する。 Next, an example of the functional configuration of the policy acquisition device 100 according to the present embodiment will be described with reference to FIG. 3.

認証ページ取得部101は、認証システム200から認証ページを取得する。
ここで、認証ページとは、ユーザーがパスワードを入力するためのページである。
ユーザーは、認証システム200に予めパスワードを登録している。認証システム200に登録しているパスワードは照合に用いられるパスワードであるため、照合パスワードという。そして、ユーザー認証時に認証ページにユーザーがパスワードを入力する。認証システム200が認証ページに入力されたパスワードと照合パスワードを照合してユーザー認証を行う。
認証ページの例を図4に示す。図4の認証ページでは、ユーザーのID(Identifier)を入力するためのID入力フォームと、ユーザーのパスワードを入力するためのパスワード入力フォームがある。
The authentication page acquisition unit 101 acquires an authentication page from the authentication system 200.
Here, the authentication page is a page for the user to enter a password.
The user has registered a password in the authentication system 200 in advance. Since the password registered in the authentication system 200 is a password used for verification, it is called a verification password. Then, during user authentication, the user enters a password on the authentication page. The authentication system 200 performs user authentication by comparing the password entered on the authentication page with the verification password.
An example of the authentication page is shown in FIG. The authentication page shown in FIG. 4 includes an ID input form for inputting the user's ID (Identifier) and a password input form for inputting the user's password.

認証ページ提示部102は、認証ページ取得部101が取得した認証ページをユーザーに提示する。認証ページ提示部102は、認証ページを例えば入出力装置905(ディスプレイ)に表示する。 The authentication page presentation unit 102 presents the authentication page acquired by the authentication page acquisition unit 101 to the user. The authentication page presentation unit 102 displays the authentication page on, for example, the input/output device 905 (display).

登録ページ取得部103は、認証システム200から登録ページを取得する。
ここで、登録ページは、ユーザーが認証システム200へ照合パスワードを登録するためのページである。
登録ページの例を図5に示す。図5の登録ページでは、ユーザーのIDを入力するためのID入力フォームと、ユーザーのパスワード(照合パスワード)を入力するためのパスワード入力フォームがある。また、図5の登録ページでは、「半角英数字混在8文字以上」というパスワードポリシーが含まれる。
パスワードポリシーには、認証システム200に登録する照合パスワードが満たすべき条件が示される。パスワードポリシーとして、図5に示す「半角英数字混在8文字以上」の他、「半角英字10文字以上」等が考えられる。ユーザーは登録ページに示されるパスワードポリシーを参照することでパスワードポリシーに合致する照合パスワードを入力することができる。
The registration page acquisition unit 103 acquires a registration page from the authentication system 200.
Here, the registration page is a page for the user to register a verification password in the authentication system 200.
An example of the registration page is shown in FIG. The registration page in FIG. 5 includes an ID input form for inputting the user's ID and a password input form for inputting the user's password (verification password). Further, the registration page shown in FIG. 5 includes a password policy of "8 or more half-width alphanumeric characters".
The password policy indicates conditions that a verification password registered in the authentication system 200 must satisfy. As a password policy, in addition to "8 or more half-width alphanumeric characters" shown in FIG. 5, "10 or more half-width alphanumeric characters" can be considered. By referring to the password policy shown on the registration page, the user can enter a verification password that matches the password policy.

ポリシー取得部104は、登録ページ取得部103により取得された登録ページに含まれるパスワードポリシーを取得する。
なお、ポリシー取得部104により行われる処理は、ポリシー取得処理に相当する。
The policy acquisition unit 104 acquires the password policy included in the registration page acquired by the registration page acquisition unit 103.
Note that the processing performed by the policy acquisition unit 104 corresponds to policy acquisition processing.

ポリシー提示部105は、ユーザー認証のためにユーザーからパスワードの入力を受け付ける際に、ポリシー取得部104により取得されたパスワードポリシーをユーザーに提示する。ポリシー提示部105は、パスワードポリシーを例えば入出力装置905(ディスプレイ)に表示する。
ポリシー提示部105により行われる処理は、ポリシー提示処理に相当する。
The policy presenting unit 105 presents the password policy acquired by the policy acquiring unit 104 to the user when accepting a password input from the user for user authentication. The policy presentation unit 105 displays the password policy on, for example, the input/output device 905 (display).
The processing performed by the policy presentation unit 105 corresponds to policy presentation processing.

***動作の説明***
図6は、本実施の形態に係るポリシー取得装置100の動作例を示す。
以下、図6を参照して、本実施の形態に係るポリシー取得装置100の動作例を説明する。
***Operation explanation***
FIG. 6 shows an example of the operation of the policy acquisition device 100 according to this embodiment.
Hereinafter, an example of the operation of the policy acquisition device 100 according to the present embodiment will be described with reference to FIG. 6.

先ず、ステップS101において、認証ページ取得部101が、認証システム200から認証ページを取得する。認証ページ取得部101が認証システム200から認証ページを取得する方法は任意の方法でよい。
例えば、認証システム200がWebシステムとして実装されている場合は、認証ページ取得部101は、httpリクエストを送信することで、図7に例示する認証ページのhtmlソースコードを取得する。
以下では、認証システム200がWebシステムとして実装されており、認証ページ取得部101がhttpリクエストを送信することで図7に例示するhtmlソースコードを取得する場合を想定して説明を行う。
First, in step S101, the authentication page acquisition unit 101 acquires an authentication page from the authentication system 200. The method by which the authentication page acquisition unit 101 acquires the authentication page from the authentication system 200 may be any method.
For example, when the authentication system 200 is implemented as a Web system, the authentication page acquisition unit 101 acquires the HTML source code of the authentication page illustrated in FIG. 7 by transmitting an http request.
The following description will be made assuming that the authentication system 200 is implemented as a Web system, and the authentication page acquisition unit 101 acquires the HTML source code illustrated in FIG. 7 by transmitting an http request.

次に、ステップS102において、認証ページ提示部102が、ステップS101で取得された認証ページをユーザーに提示する。例えば、認証ページ提示部102は、認証ページを入出力装置905(ディスプレイ)に表示する。
本実施の形態では、認証ページ提示部102が、図7のhtmlソースコードを解析して、図4の認証ページをディスプレイに表示したものとして説明を行う。
Next, in step S102, the authentication page presentation unit 102 presents the authentication page acquired in step S101 to the user. For example, the authentication page presentation unit 102 displays the authentication page on the input/output device 905 (display).
In this embodiment, the explanation will be given assuming that the authentication page presentation unit 102 analyzes the HTML source code of FIG. 7 and displays the authentication page of FIG. 4 on the display.

次に、ステップS103において、登録ページ取得部103が、認証システム200から登録ページを探索し、認証システム200から登録ページを取得する。
登録ページ取得部103による登録ページの探索及び取得のためのアルゴリズムは、任意のアルゴリズムでよい。
一般に認証ページ内には登録ページへのリンクが存在する場合が多い。このため、認証ページ内の登録ページへのリンクを用いて登録ページを探索することが考えられる。
ここで、「リンク」とは、認証システム200内のページにおいて、他のページへ移動するための仕組みである。リンクは、移動元のページでクリックする文字列(以下、「リンク文字列」という)とリンク文字列をクリックしたときの移動先のページ(以下、「移動先ページ」)から構成される。本実施の形態では、Webシステムを想定して説明を行っているため、リンクはhtmlソースコード上で、「<a href=”移動先ページ”>リンク文字列</a>」と記述される。ディスプレイ上では、リンクは、図4に示した「登録はこちら」のように表示される。
Next, in step S103, the registration page acquisition unit 103 searches for a registration page from the authentication system 200 and acquires the registration page from the authentication system 200.
The algorithm for searching and acquiring a registered page by the registered page acquisition unit 103 may be any algorithm.
Generally, the authentication page often includes a link to the registration page. For this reason, it is conceivable to search for a registration page using a link to the registration page within the authentication page.
Here, a "link" is a mechanism for moving to another page within the authentication system 200. A link is composed of a character string to be clicked on a source page (hereinafter referred to as a "link character string") and a page to which the user will be moved when the link character string is clicked (hereinafter referred to as a "destination page"). In this embodiment, the description assumes a web system, so the link is written as "<a href="destination page">link string</a>" in the html source code. . On the display, the link appears as "Register here" shown in FIG.

図8は、認証ページ内の登録ページへのリンクから、登録ページを取得する手順(登録ページ取得手順)の例を示す。 FIG. 8 shows an example of a procedure for acquiring a registration page from a link to a registration page in an authentication page (registration page acquisition procedure).

ステップS201において、登録ページ取得部103は、認証ページ内に含まれるリンクのリンク文字列と移動先ページをすべて取得する。
登録ページ取得部103は、例えば、{移動先ページ:top.html、リンク文字列:トップページ}、{移動先ページ:reg.html、リンク文字列:登録はこちら}といった一覧を取得するものとする。
In step S201, the registration page acquisition unit 103 acquires all link character strings and destination pages of links included in the authentication page.
The registered page acquisition unit 103, for example, {destination page: top. html, link string: top page}, {destination page: reg. html, link string: Click here to register}.

次に、ステップS202において、登録ページ取得部103は、ステップS201で取得した一覧の中から、登録ページへの移動に使われる文字列のパターンを有するリンク文字列を特定し、その移動先を登録ページとして取得する。
登録ページの移動に用いられる文字列のパターンは、例えば、正規表現で「.*(登録|初めて).*」である。
ここで、「.」は任意1文字、「*」は直前の文字の0回以上の繰り返し、「(A|B)」はAかBのいずれかを示している。すなわち、本パターンは「「登録」または「初めて」という語が含まれる任意の文字列」を示している。
例えば、「登録はこちら」「本サイトを初めて利用される方」等のリンク文字列にこのパターンが含まれる。この結果、ステップS201に示した例では、登録ページ取得部103は、{移動先ページ:reg.html、リンク文字列:登録はこちら}を特定し、移動先ページ「reg.html」を登録ページとして取得する。
取得された登録ページのhtmlソースコードの例を図9に示す。
Next, in step S202, the registered page acquisition unit 103 identifies a link string having a character string pattern used to move to the registered page from the list obtained in step S201, and registers the destination. Get it as a page.
The character string pattern used to move the registration page is, for example, the regular expression ".*(registration|first time).*".
Here, "." indicates any single character, "*" indicates the previous character repeated zero or more times, and "(A|B)" indicates either A or B. In other words, this pattern indicates "any character string containing the word 'registration' or 'first time'".
For example, this pattern is included in link strings such as "Click here to register" and "For first-time users of this site." As a result, in the example shown in step S201, the registered page acquisition unit 103 retrieves {destination page: reg. html, link string: register here} and obtain the destination page "reg.html" as the registered page.
FIG. 9 shows an example of the HTML source code of the acquired registration page.

図6のフローの説明に戻る。 Returning to the explanation of the flow in FIG. 6.

ステップS104において、ポリシー取得部104が、ステップS103で取得された登録ページに含まれるパスワードポリシーを取得する。
ポリシー取得部104によるパスワードの取得のためのアルゴリズムは、任意のアルゴリズムでよい。
パスワードポリシーは、登録ページにおいてパスワード入力フォームの近くに記載されることが多い。例えば、図5の例であれば、パスワード入力フォームの直下に「半角英数字混在8文字以上」というパスワードポリシーが記載されている。
In step S104, the policy acquisition unit 104 acquires the password policy included in the registration page acquired in step S103.
The algorithm for password acquisition by the policy acquisition unit 104 may be any algorithm.
Password policies are often listed near the password entry form on the registration page. For example, in the example shown in FIG. 5, the password policy "8 or more half-width alphanumeric characters" is written directly below the password input form.

図10は、パスワード入力フォーム近くのパスワードポリシーを取得する手順(パスワードポリシー取得手順)の例を示す。 FIG. 10 shows an example of a procedure for acquiring a password policy near a password input form (password policy acquisition procedure).

先ず、ステップS301において、ポリシー取得部104は、登録ページ中のパスワード入力フォームの位置を特定する。ポリシー取得部104はパスワード入力フォームの位置を任意のアルゴリズムを用いて特定することができる。例えば、htmlソースコードを用いて生成された認証ページであれば、<input type=”password”>のhtmlタグを用いてパスワード入力フォームが生成されている。そこで、ポリシー取得部104は、htmlソースコードから該当タグを探索することでパスワード入力フォームの位置を特定することができる。 First, in step S301, the policy acquisition unit 104 identifies the position of the password input form on the registration page. The policy acquisition unit 104 can specify the location of the password input form using any algorithm. For example, in the case of an authentication page generated using an HTML source code, a password input form is generated using an HTML tag of <input type="password">. Therefore, the policy acquisition unit 104 can specify the location of the password input form by searching for the corresponding tag in the HTML source code.

ステップS302以降では、ポリシー取得部104は、登録ページに含まれる文字列を、パスワード入力フォームの近くから順に抽出し、パスワードポリシーを取得する。
具体的には、ポリシー取得部104は、以下の動作を行う。
After step S302, the policy acquisition unit 104 extracts character strings included in the registration page in order from the closest to the password input form, and acquires a password policy.
Specifically, the policy acquisition unit 104 performs the following operations.

ステップS302において、ポリシー取得部104は、パスワード入力フォームの近くから順に文字列を抽出するために、近さを表す変数iを1で初期化する。 In step S302, the policy acquisition unit 104 initializes a variable i representing proximity to 1 in order to extract character strings in order from the closest to the password input form.

次に、ステップS303において、ポリシー取得部104は、パスワード入力フォームからi番目に近い文字列Sを取得する。例えば、図9の例では、ポリシー取得部104は、i=1で「パスワード」、i=2で「半角英数字混在8文字以上」という文字列を取得する。 Next, in step S303, the policy acquisition unit 104 acquires the i-th closest character string S from the password input form. For example, in the example of FIG. 9, the policy acquisition unit 104 acquires the character string "password" when i=1 and "8 or more half-width alphanumeric characters" when i=2.

次に、ステップS304において、ポリシー取得部104は、ステップS303で取得した文字列Sがパスワードポリシーであるかを判定する。例えば、ポリシー取得部104は、予め用意されたパスワードポリシーのパターンとステップS303で取得した文字列Sが一致しているか否かを判定する。
パスワードポリシーのパターンは、例えば、正規表現で「.*英.*字.*」である。本正規表現は、「「英」と「字」が含まれる文字列」を意味する。例えば、「.*英.*字.*」というパターンを用いた場合、文字列Sが「パスワード」であればステップS304の判定結果がNOとなる。一方、文字列Sが「半角英数字混在8文字以上」であればステップS304の判定結果がYESとなる。
文字列Sがパスワードポリシーのパターンに一致する場合(ステップS304でYESの場合)は、処理がステップS306に進む。一方、文字列Sがパスワードポリシーのパターンに一致しない場合(ステップS304でNOの場合)は、処理がステップS305に進む。
Next, in step S304, the policy acquisition unit 104 determines whether the character string S acquired in step S303 is a password policy. For example, the policy acquisition unit 104 determines whether or not a password policy pattern prepared in advance matches the character string S acquired in step S303.
The password policy pattern is, for example, the regular expression ".*English.*Character.*". This regular expression means ``a character string that includes ``English'' and ``character''. For example, if the pattern ".*English.*Character.*" is used, and the character string S is "password", the determination result in step S304 will be NO. On the other hand, if the character string S is "8 or more half-width alphanumeric characters", the determination result in step S304 is YES.
If the character string S matches the password policy pattern (YES in step S304), the process advances to step S306. On the other hand, if the character string S does not match the password policy pattern (NO in step S304), the process advances to step S305.

ステップS305では、ポリシー取得部104は、次の文字列を取得するためにiを1増やす。 In step S305, the policy acquisition unit 104 increases i by 1 in order to acquire the next character string.

ステップS306では、ポリシー取得部104は、文字列Sをパスワードポリシーとして取得する。 In step S306, the policy acquisition unit 104 acquires the character string S as a password policy.

図6のフローの説明に戻る。 Returning to the explanation of the flow in FIG. 6.

ステップS105において、ポリシー提示部105が、ステップS104で取得されたパスワードポリシーを、ステップS102でディスプレイに表示された認証ページ上に表示する。
ポリシー提示部105は、例えば、図11に示すように、認証ページ上にパスワードポリシーを表示する。
In step S105, the policy presentation unit 105 displays the password policy acquired in step S104 on the authentication page displayed on the display in step S102.
The policy presentation unit 105 displays the password policy on the authentication page, for example, as shown in FIG.

ここでは、ステップS102で認証ページが表示された後に、ステップS105において、認証ページ上にパスワードポリシーを重畳して表示する例を示している。これに代えて、ステップS102を省略し、ポリシー提示部105が認証ページとパスワードポリシーとを合成して図11に示すパスワードポリシーが含まれる認証ページを生成し、この認証ページを表示するようにしてもよい。
また、ステップS102で認証ページが表示された後に、ポリシー提示部105が、ステップS105において、認証ページとは別にパスワードポリシーのみを表示するようにしてもよい。
Here, an example is shown in which after the authentication page is displayed in step S102, the password policy is superimposed and displayed on the authentication page in step S105. Instead, step S102 is omitted, and the policy presentation unit 105 combines the authentication page and the password policy to generate an authentication page including the password policy shown in FIG. 11, and displays this authentication page. Good too.
Further, after the authentication page is displayed in step S102, the policy presentation unit 105 may display only the password policy separately from the authentication page in step S105.

***実施の形態の効果の説明***
このように、本実施の形態では、ポリシー取得装置100が、パスワードポリシーを取得し、ユーザー認証の際にパスワードポリシーをユーザーに提示する。このため、本実施の形態によれば、ユーザー認証時にユーザーが正しいパスワードを認証ページに入力できる。
***Explanation of effects of embodiment***
As described above, in this embodiment, the policy acquisition device 100 acquires a password policy and presents the password policy to the user during user authentication. Therefore, according to this embodiment, the user can input the correct password on the authentication page during user authentication.

<変形例1>
実施の形態1では、図6のステップS103の詳細として、登録ページ取得部103が認証ページ内の登録ページへのリンクに基づき登録ページを取得する例(図8)を説明した。
しかし、認証ページに登録ページへのリンクが含まれない場合もある。
そこで、本変形例では、認証ページ内に登録ページへのリンクが含まれない場合の登録ページの取得手順を説明する。具体的には、本変形例では、ポリシー取得装置100は、認証ページに設定されたリンクから派生するリンクを用いて登録ページを探索する。
<Modification 1>
In the first embodiment, as details of step S103 in FIG. 6, an example (FIG. 8) was described in which the registration page acquisition unit 103 acquires a registration page based on a link to the registration page in the authentication page.
However, the authentication page may not include a link to the registration page.
Therefore, in this modification, a procedure for acquiring a registration page when the authentication page does not include a link to the registration page will be described. Specifically, in this modification, the policy acquisition device 100 searches for a registration page using a link derived from a link set on the authentication page.

本変形例に係るシステム構成は図1に示す通りである。また、本変形例に係るユーザー端末装置300のハードウェア構成例は図2に示す通りである。また、本変形例に係るポリシー取得装置100の機能構成例は図3に示す通りである。また、本変形例では、図6のステップS103の詳細として、図8の動作に代えて図12の動作が行われる。
なお、本変形例では、主に実施の形態1との差異を説明する。
なお、以下で説明していない事項は、実施の形態1と同様である。
The system configuration according to this modification is as shown in FIG. Further, an example of the hardware configuration of the user terminal device 300 according to this modification is as shown in FIG. 2. Further, an example of the functional configuration of the policy acquisition device 100 according to this modification is as shown in FIG. 3. Further, in this modification, as details of step S103 in FIG. 6, the operation in FIG. 12 is performed instead of the operation in FIG. 8.
Note that in this modification, differences from Embodiment 1 will be mainly explained.
Note that matters not described below are the same as in the first embodiment.

図12を参照して、本実施の形態に係るポリシー取得装置100の動作例を説明する。 An example of the operation of the policy acquisition device 100 according to this embodiment will be described with reference to FIG. 12.

先ず、ステップS401において、登録ページ取得部103が、キューに認証ページを追加する。
ここで、キューとは、データの先入れ先出しを実現する配列である。データX1及びデータX2がデータX1及びデータX2の順に格納されたキューを{X1,X2}と表現する。このとき、このキューにデータX3を追加すると、データX2の後にデータX3が追加される。データX3が追加された後のキューは{X1,X2,X3}と表現される、このキューからデータを取り出すと、最先にキューに格納されたデータX1が取り出される。この結果、キューは{X2,X3}と表現される。
First, in step S401, the registered page acquisition unit 103 adds an authentication page to the queue.
Here, the queue is an array that realizes first-in first-out data. A queue in which data X1 and data X2 are stored in the order of data X1 and data X2 is expressed as {X1, X2}. At this time, when data X3 is added to this queue, data X3 is added after data X2. The queue after data X3 is added is expressed as {X1, X2, X3}. When data is extracted from this queue, data X1 stored in the queue first is extracted. As a result, the queue is expressed as {X2, X3}.

次に、ステップS402において、登録ページ取得部103が、キューからデータ(認証システム200内のページ)1件を取得する。ここでは、取得されたデータをページXとする。1回目のステップS402の動作では、ステップS401で認証ページが格納されているため、登録ページ取得部103は、認証ページを取得する。 Next, in step S402, the registered page acquisition unit 103 acquires one piece of data (page in the authentication system 200) from the queue. Here, the acquired data is referred to as page X. In the first operation of step S402, since the authentication page is stored in step S401, the registration page acquisition unit 103 acquires the authentication page.

次に、ステップS403において、登録ページ取得部103は、ステップS402で取得したページXが登録ページであるかを判定する。登録ページ取得部103は、ページXが登録ページであるか否かを任意のアルゴリズムを用いて判定することができる。
例えば、登録ページ取得部103は、ページXに登録ページの特徴が含まれているか否かを解析して、ページXが登録ページであるか否かを判定してもよい。認証システム200がWebシステムであれば、例えば「ページXのURLに登録ページを表す単語が含まれている」場合に、登録ページ取得部103は、ページXに登録ページの特徴が含まれていると判定する。また、登録ページ取得部103は、「ページXのhtmlソースコードに、メールアドレス、ID、パスワードを入力するフォームが含まれている」場合に、ページXに登録ページの特徴が含まれていると判定してもよい。
ページXが登録ページである場合(ステップS403でYES)は、処理がステップS405に進む。一方、ページXが登録ページではない場合(ステップS403でNO)は、処理がステップS404に進む。
Next, in step S403, the registered page acquisition unit 103 determines whether the page X acquired in step S402 is a registered page. The registered page acquisition unit 103 can determine whether page X is a registered page using any algorithm.
For example, the registered page acquisition unit 103 may determine whether page X is a registered page by analyzing whether page X includes the characteristics of a registered page. If the authentication system 200 is a web system, for example, if "the URL of page X includes a word representing a registered page", the registered page acquisition unit 103 determines that page It is determined that In addition, the registration page acquisition unit 103 determines that page X includes the characteristics of a registration page when "the HTML source code of page You may judge.
If page X is a registered page (YES in step S403), the process advances to step S405. On the other hand, if page X is not a registered page (NO in step S403), the process advances to step S404.

ステップS404では、登録ページ取得部103は、ページXに含まれるリンクの移動先ページのすべてをキューに追加する。
1回目のステップS404の動作であれば、ページXは認証ページであるため、登録ページ取得部103は、認証ページに含まれるリンクの移動先ページをすべてキューに追加する。例えば、認証ページに認証システム200のトップページ(top.html)及び問い合わせページ(mail.html)へのリンクが含まれている場合は、登録ページ取得部103は、top.htmlとmail.htmlをキューに追加する。
In step S404, the registered page acquisition unit 103 adds all the destination pages of the links included in page X to the queue.
If the operation in step S404 is the first time, since page X is an authentication page, the registered page acquisition unit 103 adds all destination pages of links included in the authentication page to the queue. For example, if the authentication page includes links to the top page (top.html) and the inquiry page (mail.html) of the authentication system 200, the registration page acquisition unit 103 may access the top page (top.html) and the inquiry page (mail.html). html and mail. Add html to queue.

ステップS405では、ページXは登録ページであるため、登録ページ取得部103は、ページXを登録ページとして取得する。 In step S405, since page X is a registered page, the registered page acquisition unit 103 acquires page X as a registered page.

このように、認証ページに登録ページへのリンクが含まれていない場合でも、登録ページ取得部103は、図12の手順により、認証ページに設定されているリンクから派生するリンクを順に辿ることで登録ページを取得することができる。 In this way, even if the authentication page does not include a link to the registration page, the registration page acquisition unit 103 can follow the steps in FIG. 12 to sequentially follow the links derived from the links set on the authentication page. You can get the registration page.

<変形例2>
実施の形態1では、図6のステップS104の詳細として、ポリシー取得部104が、登録ページ内のパスワード入力フォームの近くにあるパスワードポリシーを取得する例(図10)を説明した。
しかし、パスワードポリシーが登録ページに含まれない場合もある。
そこで、本変形例では、パスワードポリシーが登録ページに含まれない場合でも、パスワードポリシーを取得できる例を説明する。具体的には、本変形例では、ポリシー取得装置100は、パスワードポリシーに合致しない不正パスワードが入力された場合にユーザーに提示されるエラーメッセージを用いてパスワードポリシーを取得する。
<Modification 2>
In the first embodiment, as details of step S104 in FIG. 6, an example (FIG. 10) in which the policy acquisition unit 104 acquires a password policy near the password input form on the registration page has been described.
However, the password policy may not be included on the registration page.
Therefore, in this modification, an example will be described in which the password policy can be obtained even if the password policy is not included in the registration page. Specifically, in this modification, the policy acquisition device 100 acquires the password policy using an error message that is presented to the user when an incorrect password that does not match the password policy is input.

本変形例に係るシステム構成は図1に示す通りである。また、本変形例に係るユーザー端末装置300のハードウェア構成例は図2に示す通りである。また、本変形例に係るポリシー取得装置100の機能構成例は図3に示す通りである。また、本変形例では、図6のステップS104の詳細として、図10の動作に代えて図19の動作が行われる。
なお、本変形例では、主に実施の形態1との差異を説明する。
なお、以下で説明していない事項は、実施の形態1と同様である。
The system configuration according to this modification is as shown in FIG. Further, an example of the hardware configuration of the user terminal device 300 according to this modification is as shown in FIG. 2. Further, an example of the functional configuration of the policy acquisition device 100 according to this modification is as shown in FIG. 3. Furthermore, in this modification, as details of step S104 in FIG. 6, the operation in FIG. 19 is performed instead of the operation in FIG. 10.
Note that in this modification, differences from Embodiment 1 will be mainly explained.
Note that matters not described below are the same as in the first embodiment.

ユーザーが図13の登録ページのパスワード入力フォームへパスワードポリシーを満たさない不正パスワードを入力すると、図14及び図15に示すように登録ページにエラーメッセージが表示される。
図14の例では、ユーザーが1文字のみの不正パスワードを入力した場合に表示されるエラーメッセージを示す。8文字以上のパスワードがパスワードポリシーで指定されているため、図14の例では、ユーザーに8文字以上のパスワードを入力するよう促すエラーメッセージが表示される。
図15の例では、ユーザーが英字のみの不正パスワードを入力した場合に表示されるエラーメッセージを示す。英字と数字が混在するパスワードがパスワードポリシーで指定されているため、図15の例では、ユーザーに英字と数字が混在するパスワードを入力するよう促すエラーメッセージが表示される。なお、図14及び図15では、エラーメッセージは赤で表示されているものとする。
以下では、図14や図15のような、パスワード入力フォームへ不正パスワードを入力した結果、エラーメッセージが表示された登録ページをエラー登録ページと呼ぶ。
If the user enters an incorrect password that does not satisfy the password policy into the password input form on the registration page shown in FIG. 13, an error message is displayed on the registration page as shown in FIGS. 14 and 15.
The example in FIG. 14 shows an error message that is displayed when the user enters an invalid password consisting of only one character. Since a password of 8 or more characters is specified in the password policy, in the example of FIG. 14, an error message is displayed prompting the user to enter a password of 8 or more characters.
The example in FIG. 15 shows an error message that is displayed when the user enters an invalid password consisting only of alphabetic characters. Since a password containing a mixture of letters and numbers is specified in the password policy, in the example of FIG. 15, an error message is displayed prompting the user to enter a password containing a mixture of letters and numbers. Note that in FIGS. 14 and 15, it is assumed that error messages are displayed in red.
Hereinafter, a registration page on which an error message is displayed as a result of inputting an incorrect password into the password input form, as shown in FIGS. 14 and 15, will be referred to as an error registration page.

本変形例では、ポリシー取得部104は、登録ページに不正パスワードを設定し、エラー登録ページを取得する。そして、ポリシー取得部104は、エラー登録ページに含まれるエラーメッセージを解析してパスワードポリシーを取得する。より具体的には、ポリシー取得部104は、各々がパスワードポリシーに合致しない複数の不正パスワードを登録ページに設定し、複数の不正パスワードに対応させて複数のエラー登録ページを取得する。そして、ポリシー取得部104は、複数のエラー登録ページに含まれる複数のエラーメッセージを解析して、パスワードポリシーを取得する。
ポリシー取得部104は、任意の方法でエラー登録ページを取得可能である。例えば、認証システム200がWebシステムとして実装されている場合は、ポリシー取得部104は、エラー登録ページをDOM(Document Object Model)として取得することができる。また、ポリシー取得部104は、エラー登録ページを、画面のスクリーンショットとして取得してもよい。
ここで、DOMとは、htmlソースコードを実行して得られる登録ページの状態を画面に表示するためのコードである。
以下にて、DOMの詳細を説明する。
In this modification, the policy acquisition unit 104 sets an invalid password on the registration page and acquires the error registration page. Then, the policy acquisition unit 104 analyzes the error message included in the error registration page and acquires the password policy. More specifically, the policy acquisition unit 104 sets a plurality of incorrect passwords, each of which does not match the password policy, on a registration page, and obtains a plurality of error registration pages in correspondence with the plurality of incorrect passwords. Then, the policy acquisition unit 104 analyzes a plurality of error messages included in a plurality of error registration pages and acquires a password policy.
The policy acquisition unit 104 can acquire the error registration page using any method. For example, if the authentication system 200 is implemented as a Web system, the policy acquisition unit 104 can acquire the error registration page as a DOM (Document Object Model). Further, the policy acquisition unit 104 may acquire the error registration page as a screen shot of the screen.
Here, the DOM is a code for displaying the status of the registered page on the screen, which is obtained by executing the html source code.
The details of the DOM will be explained below.

例えば、図16に示すhtmlソースコードでは、2行目~15行目に、画面上に表示される内容が記述されている。また、16行目~27行目に、パスワード入力フォームへ入力された文字列に基づいて画面上に表示する内容を変更することが記述されている。また、7行目に、パスワード入力フォームを画面上に表示することが記述されている。更に、22行目~24行目に、パスワード入力フォームに入力された文字列が8文字未満であるか否かを判定し、入力された文字列が8文字未満であれば、エラーメッセージを表示することが記述されている。また、10行目に、エラーメッセージを赤で表示することが記述されている。
図16に示す本htmlソースコードを実行すると、初期状態では、パスワード入力フォームへはパスワードが入力されていないため、ユーザー端末装置300では、図17に示すDOMが生成され、図13に示す登録ページが表示される。
一方、図16のhtmlソースコードのパスワード入力フォームに「a」のみのパスワードを入力すると、ユーザー端末装置300では、図18に示すDOMが生成され、図14に示すエラー登録ページが表示される。
For example, in the html source code shown in FIG. 16, the contents to be displayed on the screen are described in the 2nd to 15th lines. Furthermore, in the 16th to 27th lines, it is written that the content displayed on the screen is changed based on the character string input to the password input form. Furthermore, the seventh line describes that a password input form is to be displayed on the screen. Furthermore, in lines 22 to 24, it is determined whether the character string entered in the password input form is less than 8 characters, and if the character string entered is less than 8 characters, an error message is displayed. It is described what to do. Furthermore, on the 10th line, it is written that the error message is to be displayed in red.
When this HTML source code shown in FIG. 16 is executed, in the initial state, no password is entered in the password input form, so the DOM shown in FIG. 17 is generated on the user terminal device 300, and the registration page shown in FIG. 13 is generated. is displayed.
On the other hand, when a password containing only "a" is entered in the password input form of the HTML source code shown in FIG. 16, the DOM shown in FIG. 18 is generated on the user terminal device 300, and the error registration page shown in FIG. 14 is displayed.

図19は、変形例2における図6のステップS104の詳細を示す。
以下、図19を参照して、変形例2に係るポリシー取得装置100の動作例を説明する
FIG. 19 shows details of step S104 in FIG. 6 in the second modification.
An example of the operation of the policy acquisition device 100 according to Modification Example 2 will be described below with reference to FIG. 19.

先ず、ステップS501において、ポリシー取得部104は、パスワードポリシーに反しやすいn個の文字列S1,S1,…,Snを生成する。ポリシー取得部104は、例えば、「a」のように文字数が少ない文字列、「password」のように英字のみで構成される文字列等を生成する。 First, in step S501, the policy acquisition unit 104 generates n character strings S1, S1, . . . , Sn that tend to violate the password policy. The policy acquisition unit 104 generates, for example, a character string with a small number of characters, such as "a", a character string consisting only of alphabetic characters, such as "password", and the like.

ステップS502~S506は、これら文字列S1,S2,…,Snをパスワード入力フォームへ入力し、エラー登録ページP1,P2,…,Pnを取得するための手順である。 Steps S502 to S506 are steps for inputting these character strings S1, S2, . . . , Sn into the password input form and obtaining error registration pages P1, P2, . . . , Pn.

ステップS502において、ポリシー取得部104は、文字列S1,S2,…,Snを一つずつ参照するためのカウンタiを0に設定する。 In step S502, the policy acquisition unit 104 sets a counter i to 0 for referencing the character strings S1, S2, . . . , Sn one by one.

次に、ステップS503において、ポリシー取得部104は、iがn以下であるかを判定する。
カウンタiがnを超えている場合は、文字列S1,S2,…,Snのすべてをパスワード入力フォームへ入力し、エラー登録ページP1,P2,…,Pnのすべてを取得できたことを意味する。
カウンタiがn以下であれば(ステップS503でYES)、処理がステップS504に進む。
一方、カウンタiがn以下でなければ(ステップS503でNO)、処理がステップS507に進む。
Next, in step S503, the policy acquisition unit 104 determines whether i is less than or equal to n.
If the counter i exceeds n, it means that all of the character strings S1, S2, ..., Sn were entered into the password input form, and all of the error registration pages P1, P2, ..., Pn were obtained. .
If the counter i is less than or equal to n (YES in step S503), the process advances to step S504.
On the other hand, if the counter i is not less than or equal to n (NO in step S503), the process advances to step S507.

ステップS504では、ポリシー取得部104は、登録ページのパスワード入力フォームへ文字列Siを入力する。 In step S504, the policy acquisition unit 104 inputs the character string Si into the password input form of the registration page.

ステップS505において、ポリシー取得部104は、ステップS504で登録ページのパスワード入力フォームへ文字列Siを入力して得られるエラー登録ページPiを取得する。 In step S505, the policy acquisition unit 104 acquires the error registration page Pi obtained by inputting the character string Si into the password input form of the registration page in step S504.

ステップS506では、ポリシー取得部104は、カウンタiを1増やす。
その後、ポリシー取得部104は、ステップS503以降の処理を行う。1増やした後のカウンタiがn以下であれば(ステップS503でYES)、ポリシー取得部104は、次の文字列を登録ページのパスワード入力フォームへ入力する(ステップS504)。
In step S506, the policy acquisition unit 104 increments the counter i by 1.
After that, the policy acquisition unit 104 performs the processing from step S503 onwards. If the counter i after incrementing by 1 is less than or equal to n (YES in step S503), the policy acquisition unit 104 inputs the next character string into the password input form of the registration page (step S504).

ステップS507では、ポリシー取得部104は、エラー登録ページP1,P2,…,Pnの差分をとることでパスワードポリシーを取得する。
以下にて、ポリシー取得部104がエラー登録ページP1,P2,…,Pnの差分をとる方法を説明する。
In step S507, the policy acquisition unit 104 acquires the password policy by calculating the difference between the error registration pages P1, P2, . . . , Pn.
The method by which the policy acquisition unit 104 obtains the difference between the error registration pages P1, P2, . . . , Pn will be described below.

ここでは、エラー登録ページP1,P2,…,PnをDOMとして取得した場合を想定する。この場合に、ポリシー取得部104は、OR(diff(Pi,Pj))(i≠j)=OR(diff(P1,P2),diff(P1,P3),diff(P2,P3),…)を取得することで、パスワードポリシーを得ることができる。
ここで、diff(A,B)は、DOM Bに含まれないDOM Aの部分文字列を出力する演算である。ただし、DOM AとDOM Bが全く同じ文字列の場合、nullを出力するものとする。更に、OR(A,B,C,…)は、A,B,C,…から重複する文字列とnullを取り除いた値の集合を出力する演算である。例えば、OR(X,Y,X,null,Z)={X,Y,Z}である。
Here, it is assumed that error registration pages P1, P2, . . . , Pn are acquired as DOM. In this case, the policy acquisition unit 104 calculates OR(diff(Pi,Pj))(i≠j)=OR(diff(P1,P2),diff(P1,P3),diff(P2,P3),...) You can obtain the password policy by obtaining the .
Here, diff (A, B) is an operation that outputs a partial character string of DOM A that is not included in DOM B. However, if DOM A and DOM B are exactly the same character string, null is output. Furthermore, OR (A, B, C, . . . ) is an operation that outputs a set of values obtained by removing duplicate character strings and nulls from A, B, C, . For example, OR(X, Y, X, null, Z)={X, Y, Z}.

ポリシー取得部104がエラー登録ページP1,P2,…,Pnの差分をとる方法を具体例を用いて説明する。 A method for the policy acquisition unit 104 to obtain the difference between error registration pages P1, P2, . . . , Pn will be explained using a specific example.

ここでは、図18のDOMに加えて、図20のDOMと図21のDOMが取得できたものとする。そして、以下では、図18のDOMをエラー登録ページP1と表記する。また、以下では、図20のDOMをエラー登録ページP2と表記する。更に、以下では、図21のDOMをエラー登録ページP3と表記する。
なお、図18のDOMと、図21のDOMは同じである。このように、P1,P2,…,Pnには同じDOMが複数含まれる場合がある。
P1~P3にdiff演算を行って、ポリシー取得部104は、以下を取得する。
diff(P1,P2)=8文字以上で入力してください
diff(P1,P3)=null
diff(P2,P1)=英数字混在で入力してください
diff(P2,P3)=英数字混在で入力してください
diff(P3,P1)=null
diff(P3,P2)=8文字以上で入力してください
また、P1~P3へのdiff演算の結果にOR演算を行って、ポリシー取得部104は、以下を取得する。
OR(diff(P1,P2),diff(P1,P3),diff(P2,P3),…)
=OR(8文字以上で入力してください,null,英数字混在で入力してください,…)
={8文字以上で入力してください, 英数字混在で入力してください}
以上より、ポリシー取得部104は、パスワードポリシーとして、{8文字以上で入力してください, 英数字混在で入力してください}を取得することができる。
Here, it is assumed that in addition to the DOM of FIG. 18, the DOM of FIG. 20 and the DOM of FIG. 21 have been acquired. In the following, the DOM in FIG. 18 will be referred to as an error registration page P1. Furthermore, hereinafter, the DOM in FIG. 20 will be referred to as an error registration page P2. Furthermore, below, the DOM of FIG. 21 will be referred to as an error registration page P3.
Note that the DOM in FIG. 18 and the DOM in FIG. 21 are the same. In this way, P1, P2, . . . , Pn may include a plurality of the same DOMs.
By performing a diff operation on P1 to P3, the policy acquisition unit 104 acquires the following.
diff (P1, P2) = Please enter at least 8 characters diff (P1, P3) = null
diff (P2, P1) = Please enter a mixture of alphanumeric characters diff (P2, P3) = Please enter a mixture of alphanumeric characters diff (P3, P1) = null
diff (P3, P2) = Please enter 8 or more characters. Furthermore, by performing an OR operation on the results of the diff operation for P1 to P3, the policy acquisition unit 104 acquires the following.
OR(diff(P1,P2),diff(P1,P3),diff(P2,P3),...)
=OR (Please enter 8 or more characters, null, enter a mixture of alphanumeric characters, etc.)
= {Please enter at least 8 characters, please enter a mixture of alphanumeric characters}
As described above, the policy acquisition unit 104 can acquire {Please input 8 or more characters, Please input a mixture of alphanumeric characters} as the password policy.

もしくは、エラー登録ページP1,P2,…,Pnをスクリーンショットで取得した場合は、ポリシー取得部104は以下の演算を行うことで、パスワードポリシーを取得することができる。
OR(OCR(diff_p(Pi,Pj)))(i≠j)=OR(OCR(diff_p(P1,P2)),OCR(diff_p(P1,P3)),OCR(diff_p(P2,P3)),…)
ここで、diff(A,B)は、スクリーンショットBに含まれないスクリーンショットAの部分画像を出力する演算である。また、OCR(A)は、スクリーンショットAに画像として写っている文字列を認識し、文字列として出力する演算である。
Alternatively, if the error registration pages P1, P2, . . . , Pn are acquired as screenshots, the policy acquisition unit 104 can acquire the password policy by performing the following calculation.
OR(OCR(diff_p(Pi, Pj)))(i≠j)=OR(OCR(diff_p(P1, P2)), OCR(diff_p(P1, P3)), OCR(diff_p(P2, P3)), …)
Here, diff(A, B) is an operation that outputs a partial image of screenshot A that is not included in screenshot B. Further, OCR (A) is a calculation that recognizes a character string appearing as an image in screenshot A and outputs it as a character string.

スクリーンショットを用いた場合のポリシー取得部104の動作を、DOMを用いた場合のポリシー取得部104の動作との違いに着目して説明する。
ここで、図14のスクリーンショットと図15のスクリーンショットが取得できたと仮定する。そして、図14のスクリーンショットをエラー登録ページP1と表記する。また、図15のスクリーンショットをエラー登録ページP2と表記とする。
diff_p(P1,P2)=図22である。また、OCR(diff_p(P1,P2))=8文字以上で入力してください、である。
その他の動作は、DOMを用いた場合のポリシー取得部104の動作と同様であるため、説明を省略する。
The operation of the policy acquisition unit 104 when a screenshot is used will be explained, focusing on the difference from the operation of the policy acquisition unit 104 when a DOM is used.
Here, it is assumed that the screenshot of FIG. 14 and the screenshot of FIG. 15 have been obtained. The screen shot of FIG. 14 is referred to as error registration page P1. Further, the screenshot of FIG. 15 will be referred to as error registration page P2.
diff_p(P1, P2)=FIG. 22. Also, please enter OCR (diff_p(P1, P2)) with 8 or more characters.
The other operations are the same as those of the policy acquisition unit 104 when DOM is used, so a description thereof will be omitted.

このように、パスワードポリシーが登録ページに含まれない場合でも、不正パスワードが入力された場合に出力されるエラーメッセージを用いてパスワードポリシーを取得することができる。 In this way, even if the password policy is not included in the registration page, it is possible to obtain the password policy using the error message that is output when an incorrect password is entered.

<変形例3>
実施の形態1では、図1に示すように、ユーザー端末装置300にポリシー取得装置100が設けられている例を示した。これに代えて、図28に示すように、認証システム200とポリシー取得装置100との通信を中継する中継装置400にポリシー取得装置100が設けられていてもよい。この場合は、中継装置400内のポリシー取得装置100が、実施の形態1のポリシー取得装置100と同様の手順で、認証システム200から認証ページ、登録ページ及びパスワードポリシーを受信する。そして、中継装置400内のポリシー取得装置100は、受信した認証ページ、登録ページ及びパスワードポリシーをユーザー端末装置300に送信する。
また、中継装置400内のポリシー取得装置100が変形例1及び変形例2のポリシー取得装置100と同様の動作を行ってもよい。
<Modification 3>
In the first embodiment, as shown in FIG. 1, an example is shown in which the user terminal device 300 is provided with the policy acquisition device 100. Alternatively, as shown in FIG. 28, the policy acquisition device 100 may be provided in a relay device 400 that relays communication between the authentication system 200 and the policy acquisition device 100. In this case, the policy acquisition device 100 in the relay device 400 receives the authentication page, registration page, and password policy from the authentication system 200 using the same procedure as the policy acquisition device 100 of the first embodiment. Then, the policy acquisition device 100 in the relay device 400 transmits the received authentication page, registration page, and password policy to the user terminal device 300.
Further, the policy acquisition device 100 in the relay device 400 may perform the same operation as the policy acquisition device 100 of the first modification and the second modification.

また、図29に示すように、認証システム200にポリシー取得装置100設けられていてもよい。この場合は、認証システム200内のポリシー取得装置100が、実施の形態1のポリシー取得装置100と同様の手順で、認証ページ、登録ページ及びパスワードポリシーを取得する。そして、認証システム200内のポリシー取得装置100は、取得した認証ページ、登録ページ及びパスワードポリシーをユーザー端末装置300に送信する。
また、認証システム200内のポリシー取得装置100が変形例1及び変形例2のポリシー取得装置100と同様の動作を行ってもよい。
Further, as shown in FIG. 29, the policy acquisition device 100 may be provided in the authentication system 200. In this case, the policy acquisition device 100 in the authentication system 200 acquires the authentication page, registration page, and password policy using the same procedure as the policy acquisition device 100 of the first embodiment. Then, the policy acquisition device 100 in the authentication system 200 transmits the acquired authentication page, registration page, and password policy to the user terminal device 300.
Further, the policy acquisition device 100 in the authentication system 200 may perform the same operation as the policy acquisition device 100 of the first modification and the second modification.

実施の形態2.
実施の形態1では、ポリシー取得装置100が、1つの認証システム200の登録ページからパスワードポリシーを取得し、取得したパスワードポリシーを認証ページに含ませる例を説明した。
本実施の形態では、ポリシー取得装置100が、ユーザーの指定に従って、複数の認証システム200の登録ページからパスワードポリシーを取得する。そして、ポリシー取得装置100が、取得した複数の認証システム200のパスワードポリシーを一覧化する。そして、ポリシー取得装置100が、複数の認証システム200のパスワードポリシーの一覧を表示する。
より具体的には、本実施の形態では、ユーザーが、例えば、{認証システムA、認証システムB、認証システムC、…}のようにパスワードポリシーの取得を希望する認証システム200をユーザー端末装置300に指定する。ポリシー取得装置100は、{認証システムAのパスワードポリシー、認証システムBのパスワードポリシー、認証システムCのパスワードポリシー}の一覧をユーザーに提示する。
Embodiment 2.
In the first embodiment, an example has been described in which the policy acquisition device 100 acquires a password policy from the registration page of one authentication system 200 and includes the acquired password policy in the authentication page.
In this embodiment, the policy acquisition device 100 acquires password policies from the registration pages of a plurality of authentication systems 200 according to user specifications. Then, the policy acquisition device 100 lists the acquired password policies of the plurality of authentication systems 200. Then, the policy acquisition device 100 displays a list of password policies of the plurality of authentication systems 200.
More specifically, in this embodiment, a user connects an authentication system 200 for which he wishes to obtain a password policy to a user terminal device 300, for example, {authentication system A, authentication system B, authentication system C, ...}. Specify. The policy acquisition device 100 presents a list of {password policy of authentication system A, password policy of authentication system B, password policy of authentication system C} to the user.

本実施の形態では、主に実施の形態1との差異を説明する。
なお、以下で説明していない事項は、実施の形態1と同様である。
In this embodiment, differences from Embodiment 1 will be mainly explained.
Note that matters not described below are the same as in the first embodiment.

***構成の説明***
図23は、本実施の形態に係るシステム構成例を示す。
***Explanation of configuration***
FIG. 23 shows an example of a system configuration according to this embodiment.

本実施の形態では、ユーザー端末装置300は認証システム201、認証システム202、認証システム203等と接続される。そして、ポリシー取得装置100は、ユーザーの指定に従って、認証システム201、認証システム202、認証システム203等の各々のパスワードポリシーを取得する。
以下では、認証システム201,認証システム202及び認証システム203を区別する必要がない場合は、これらをまとめて認証システム200と表記する。
In this embodiment, the user terminal device 300 is connected to an authentication system 201, an authentication system 202, an authentication system 203, and the like. Then, the policy acquisition device 100 acquires the password policies of each of the authentication system 201, authentication system 202, authentication system 203, etc. according to the user's specifications.
Below, when there is no need to distinguish between the authentication system 201, the authentication system 202, and the authentication system 203, they will be collectively referred to as the authentication system 200.

図24は、本実施の形態に係るポリシー取得装置100の機能構成例を示す。 FIG. 24 shows an example of the functional configuration of the policy acquisition device 100 according to this embodiment.

認証システム一覧取得部106は、ユーザーから認証システム一覧を取得する。
認証システム一覧は、ユーザーがパスワードポリシーの取得を希望する認証システム200が一覧化された情報である。
認証システム一覧は。認証システム200が特定できれば、どのような情報でもよい。
例えば、各認証システム200がWebシステムとして実装されている場合は、認証システム一覧が、各認証システム200内の任意の1ページのURL(Uniform Resource Locator)で構成されていてもよい。認証システム一覧が各認証システム200内の任意の1ページのURLで構成された場合は、認証システム一覧は、{認証システム201内の任意の1ページのURL、認証システム202内の任意の1ページのURL、…}のように構成される。具体的には、認証システム一覧は、{http://www.example.com/top.html、http://www.example.org/sample.html}のように構成される。
The authentication system list acquisition unit 106 acquires an authentication system list from the user.
The authentication system list is information in which the authentication systems 200 from which the user desires to obtain a password policy are listed.
List of authentication systems. Any information may be used as long as the authentication system 200 can be identified.
For example, if each authentication system 200 is implemented as a Web system, the authentication system list may be configured with a URL (Uniform Resource Locator) of any one page within each authentication system 200. If the authentication system list is composed of the URL of any one page in each authentication system 200, the authentication system list is {URL of any one page in the authentication system 201, any one page in the authentication system 202 The URL is structured as follows. Specifically, a list of authentication systems is available at {http://www. example. com/top. html, http://www. example. org/sample. html}.

登録ページ取得部103は、認証システム一覧に示される認証システム200から登録ページを取得する。 The registration page acquisition unit 103 acquires a registration page from the authentication system 200 shown in the authentication system list.

ポリシー取得部104は、実施の形態1で示したものと同じである。つまり、ポリシー取得部104は、登録ページ取得部103により取得された登録ページに含まれるパスワードポリシーを取得する。 The policy acquisition unit 104 is the same as that shown in the first embodiment. That is, the policy acquisition unit 104 acquires the password policy included in the registration page acquired by the registration page acquisition unit 103.

ポリシー記録部107は、ポリシー取得部104によって取得されたパスワードポリシーを記録する。 The policy recording unit 107 records the password policy acquired by the policy acquisition unit 104.

ポリシー提示部105は、ポリシー記録部107で記録されいる複数のパスワードポリシーの一覧をユーザーに提示する。 The policy presenting unit 105 presents a list of multiple password policies recorded in the policy recording unit 107 to the user.

なお、認証システム一覧取得部106の機能も登録ページ取得部103等と同様にプログラムで実現される。認証システム一覧取得部106の機能を実現するプログラムはプロセッサ901により実行される。
また、ポリシー記録部107は、主記憶装置902又は補助記憶装置903により実現される。
Note that the function of the authentication system list acquisition unit 106 is also realized by a program, similar to the registration page acquisition unit 103 and the like. A program that implements the functions of the authentication system list acquisition unit 106 is executed by the processor 901.
Further, the policy recording unit 107 is realized by the main storage device 902 or the auxiliary storage device 903.

***動作の説明***
図25は、本実施の形態に係るポリシー取得装置100の動作例を示す。
以下、図25を参照して、本実施の形態に係るポリシー取得装置100の動作を説明する。
***Operation explanation***
FIG. 25 shows an example of the operation of the policy acquisition device 100 according to this embodiment.
The operation of the policy acquisition device 100 according to this embodiment will be described below with reference to FIG. 25.

ステップS601において、認証システム一覧取得部106が、入出力装置905(マウス、キーボード)を介して、ユーザーから認証システム一覧を取得する。
なお、ここでは、各認証システム200がWebシステムとして実装されていることを想定し、認証システム一覧取得部106は、各認証システム200のURL一覧を取得するものとする。URL一覧には、n件のURL={URL1,URL2,…,URLn}が含まれるものとする。
認証システム一覧取得部106は、URL一覧を登録ページ取得部103に出力する。
In step S601, the authentication system list acquisition unit 106 acquires an authentication system list from the user via the input/output device 905 (mouse, keyboard).
Here, it is assumed that each authentication system 200 is implemented as a Web system, and the authentication system list acquisition unit 106 acquires a URL list of each authentication system 200. It is assumed that the URL list includes n URLs={URL1, URL2, ..., URLn}.
The authentication system list acquisition unit 106 outputs the URL list to the registration page acquisition unit 103.

ステップS602~ステップS606は、ステップS601で取得されたURL一覧で特定される各認証システム200からパスワードポリシーを取得するための動作である。 Steps S602 to S606 are operations for acquiring password policies from each authentication system 200 specified in the URL list acquired in step S601.

ステップS602では、登録ページ取得部103が、認証システム200を1件ずつ処理するために、カウンタiを1で初期化する。 In step S602, the registration page acquisition unit 103 initializes a counter i to 1 in order to process the authentication system 200 one by one.

ステップS603では、登録ページ取得部103が、カウンタiがn以下であるか否かを判定する。
カウンタiがnを超えている場合は、URL一覧で特定されるn個の認証システム200のすべてからパスワードポリシーを取得できたことを意味する。
カウンタiがn以下であれば(ステップS603でYES)、処理がステップS604に進む。
一方、カウンタiがn以下でなければ(ステップS603でNO)、処理がステップS608に進む。
In step S603, the registered page acquisition unit 103 determines whether the counter i is less than or equal to n.
If the counter i exceeds n, it means that password policies have been acquired from all of the n authentication systems 200 specified in the URL list.
If the counter i is less than or equal to n (YES in step S603), the process advances to step S604.
On the other hand, if the counter i is not less than or equal to n (NO in step S603), the process advances to step S608.

ステップS604では、登録ページ取得部103が、URLiの登録ページを取得する。登録ページ取得部103は、図12に示す動作を行って、URLiの登録ページを取得する。つまり、登録ページ取得部103は、図12の認証ページをURLiのページに置き換えて図12に示す動作を行ってURLiの登録ページを取得する。 In step S604, the registration page acquisition unit 103 acquires the registration page of URLi. The registered page acquisition unit 103 performs the operation shown in FIG. 12 to acquire the registered page of URLi. That is, the registration page acquisition unit 103 replaces the authentication page in FIG. 12 with the URLi page, performs the operation shown in FIG. 12, and acquires the URLi registration page.

ステップS605では、ポリシー取得部104が、ステップS603で取得された登録ページに記載されているパスワードポリシーを取得する。ポリシー取得部104は、図6のステップS104と同じ動作を行う。 In step S605, the policy acquisition unit 104 acquires the password policy written on the registration page acquired in step S603. The policy acquisition unit 104 performs the same operation as step S104 in FIG.

ステップS606では、ポリシー記録部107が、ステップS605で取得されたパスワードポリシーを記録する。
例えば、URL1のパスワードポリシーが「英数字混在8文字以上」の場合は、ポリシー記録部107は、{URL1:英数字混在8文字以上}のように記録する。その後、URL2のパスワードポリシーとして「英字16文字以上」が取得された場合は、URL2のパスワードポリシーをURL1のパスワードポリシーに追加する。この結果、ポリシー記録部107では、{URL1:英数字混在8文字以上、URL2:英字16文字以上}が記録される。
In step S606, the policy recording unit 107 records the password policy acquired in step S605.
For example, if the password policy for URL1 is "8 or more alphanumeric characters," the policy recording unit 107 records it as {URL1: 8 or more alphanumeric characters}. After that, if "16 or more alphabetic characters" is acquired as the password policy for URL2, the password policy for URL2 is added to the password policy for URL1. As a result, the policy recording unit 107 records {URL1: 8 or more alphanumeric characters, URL2: 16 or more alphanumeric characters}.

ステップS607では、次の認証システム200に対する処理を行うために、登録ページ取得部103が、カウンタiを1増やす。 In step S607, the registration page acquisition unit 103 increments the counter i by 1 in order to perform the next process for the authentication system 200.

ステップS608では、ポリシー提示部105が、ポリシー記録部107で記録されているn個のパスワードポリシーの一覧を入出力装置905(ディスプレイ)に表示する。
ポリシー提示部105は、例えば、{URL1:英数字混在8文字以上、URL2:英字16文字以上、…}のように、複数の認証システム200について、認証システム200とパスワードポリシーとを関連付けた表示を行う。
In step S608, the policy presenting unit 105 displays a list of n password policies recorded in the policy recording unit 107 on the input/output device 905 (display).
For example, the policy presentation unit 105 displays a display that associates the authentication systems 200 and password policies for a plurality of authentication systems 200, such as {URL1: 8 or more alphanumeric characters, URL2: 16 or more alphanumeric characters, ...}. conduct.

***実施の形態の効果の説明***
以上のように、本実施の形態によれば、複数の認証システム200の登録ページからパスワードポリシーを収集し、複数の認証システム200のパスワードポリシーの一覧をユーザーに提示することができる。
***Explanation of effects of embodiment***
As described above, according to the present embodiment, password policies can be collected from the registration pages of a plurality of authentication systems 200, and a list of password policies of a plurality of authentication systems 200 can be presented to the user.

<変形例1>
実施の形態2では、ユーザーが認証システム一覧を入力する。しかし、ユーザーが認証システム一覧を入力するのは手間がかかる。このため、認証システム一覧の入力の手間を省くことが望ましい。
そこで、変形例1では、各認証システム200がWebシステムとして実装されている場合に、ポリシー取得装置100が、検索エンジン等のクローラーを用いて認証システム一覧を生成する。つまり、変形1では、ユーザーが認証システム200のサービス名を指定すれば、ポリシー取得装置100が、ユーザーが指定したサービス名からクローラーを用いて複数の認証システム200のWebページのURLを取得する。これにより、ユーザーが認証システム一覧として、複数の認証システム200のWebページのURLを入力する手間を省くことできる。
<Modification 1>
In the second embodiment, the user inputs a list of authentication systems. However, it is time-consuming for users to enter a list of authentication systems. Therefore, it is desirable to save the effort of inputting the authentication system list.
Therefore, in modification example 1, when each authentication system 200 is implemented as a Web system, the policy acquisition device 100 generates a list of authentication systems using a crawler such as a search engine. That is, in modification 1, when the user specifies the service name of the authentication system 200, the policy acquisition device 100 uses a crawler to acquire the URLs of the Web pages of the plurality of authentication systems 200 from the service name specified by the user. This saves the user the trouble of inputting the URLs of the web pages of the plurality of authentication systems 200 as a list of authentication systems.

なお、本変形例では、主に実施の形態2との差異を説明する。
なお、以下で説明していない事項は、実施の形態2と同様である。
Note that in this modification, differences from Embodiment 2 will be mainly explained.
Note that matters not described below are the same as in the second embodiment.

図26は、変形例1に係るポリシー取得装置100の機能構成例を示す。 FIG. 26 shows an example of the functional configuration of the policy acquisition device 100 according to the first modification.

アクセス情報取得部108は、ユーザーからサービス名一覧を取得する。
サービス名一覧には、ユーザーがパスワードポリシーの取得を希望する認証システム200のサービス名の一覧である。
サービス名一覧に示されるサービス名は、認証システム200を特定できる情報であれれば、どのような情報でもよい。サービス名は、例えば、企業の名称である。例えば、ユーザーがXYZ株式会社の認証システム200のパスワードポリシーの取得を希望する場合は、ユーザーは、サービス名一覧に企業名である「XYZ」を含ませる。
アクセス情報取得部108は、サービス名一覧に示される各サービス名を検索エンジン等のクローラーに通知する。そして、アクセス情報取得部108は、クローラーから、各サービス名に対するWebページのURLを、認証システム200にアクセスするためのアクセス情報として取得する。
前述のように、サービス名一覧に「XYZ」が含まれる場合は、アクセス情報取得部108は、「XYZ」をクローラーに通知する。具体的には、アクセス情報取得部108はクローラーに「XYZ」を検索ワードとする検索の実行を指示する。この結果、アクセス情報取得部108は、クローラーからXYZ株式会社のWebページのURLを取得する。
The access information acquisition unit 108 acquires a list of service names from the user.
The service name list is a list of service names of the authentication system 200 from which the user desires to obtain password policies.
The service name shown in the service name list may be any information as long as it can identify the authentication system 200. The service name is, for example, the name of a company. For example, if the user wishes to obtain the password policy of the authentication system 200 of XYZ Corporation, the user includes the company name "XYZ" in the service name list.
The access information acquisition unit 108 notifies a crawler such as a search engine of each service name shown in the service name list. Then, the access information acquisition unit 108 acquires the URL of the web page for each service name from the crawler as access information for accessing the authentication system 200.
As described above, if "XYZ" is included in the service name list, the access information acquisition unit 108 notifies the crawler of "XYZ". Specifically, the access information acquisition unit 108 instructs the crawler to execute a search using "XYZ" as a search word. As a result, the access information acquisition unit 108 acquires the URL of the web page of XYZ Corporation from the crawler.

なお、アクセス情報取得部108の機能も登録ページ取得部103等と同様にプログラムで実現される。アクセス情報取得部108の機能を実現するプログラムはプロセッサ901により実行される。 Note that the function of the access information acquisition unit 108 is also realized by a program, similar to the registration page acquisition unit 103 and the like. A program that implements the functions of the access information acquisition unit 108 is executed by the processor 901.

図26に示す他の構成要素は、図24に示したものと同じである。このため、これらの説明は省略する。 Other components shown in FIG. 26 are the same as those shown in FIG. 24. For this reason, these descriptions will be omitted.

図27は、アクセス情報取得部108の動作例を示す。
以下、図27を参照して、アクセス情報取得部108の動作を説明する。
FIG. 27 shows an example of the operation of the access information acquisition unit 108.
The operation of the access information acquisition unit 108 will be described below with reference to FIG. 27.

ステップS701において、アクセス情報取得部108は、入出力装置905(マウス、キーボード)を介して、ユーザーからサービス名一覧を取得する。 In step S701, the access information acquisition unit 108 acquires a list of service names from the user via the input/output device 905 (mouse, keyboard).

次に、ステップS702において、アクセス情報取得部108は、ステップS701で取得したサービス名一覧に含まれるサービス名をクローラーに通知し、クローラーにサービス名を検索ワードとする検索を指示する。 Next, in step S702, the access information acquisition unit 108 notifies the crawler of the service names included in the service name list acquired in step S701, and instructs the crawler to perform a search using the service name as a search word.

ステップS703では、アクセス情報取得部108は、クローラーから検索結果を取得し、検索結果からURLを取得し、取得したURLを、例えば、主記憶装置902又は補助記憶装置903に格納する。
なお、ステップS703において、アクセス情報取得部108は、任意の方法により検索結果からURLを取得することができる。例えば、アクセス情報取得部108は、検索結果の最初に出現するURLを取得することができる。
また、以前の処理で記録済みのURLがある場合は、アクセス情報取得部108は、記録済みのURLに追加して、新たに取得したURLを格納する。例えば、アクセス情報取得部108は、{URL1,URL2,URL3,…}といった形式で複数のURLを格納する。
In step S703, the access information acquisition unit 108 acquires search results from the crawler, acquires a URL from the search results, and stores the acquired URL in, for example, the main storage device 902 or the auxiliary storage device 903.
Note that in step S703, the access information acquisition unit 108 can acquire the URL from the search results using any method. For example, the access information acquisition unit 108 can acquire the URL that appears first in the search results.
Furthermore, if there is a URL that has been recorded in a previous process, the access information acquisition unit 108 stores the newly acquired URL in addition to the recorded URL. For example, the access information acquisition unit 108 stores a plurality of URLs in a format such as {URL1, URL2, URL3,...}.

ステップS704において、アクセス情報取得部108は、サービス一覧に含まれるすべてのサービス名に対してURLが取得できたか否かを判定する。
すべてのサービス名に対してURLが取得できている場合(ステップS704でYES)は、以降は、取得されたURLを用いて、図25のステップS604、ステップS605、ステップS606及びステップS608が行われる。つまり、ポリシー取得部104は、取得されたURLをアクセス情報として用いて各認証システム200にアクセスし、各認証システム200から登録ページ及びパスワードポリシーを取得する。そして、ポリシー提示部105が、各認証システム200のパスワードポリシーをディスプレイに表示する。
一方、URLが未取得のサービス名がある場合(ステップS704でNO)は、処理がステップS702に戻る。
In step S704, the access information acquisition unit 108 determines whether URLs have been acquired for all service names included in the service list.
If URLs have been acquired for all service names (YES in step S704), then steps S604, S605, S606, and S608 in FIG. 25 are performed using the acquired URLs. . That is, the policy acquisition unit 104 accesses each authentication system 200 using the acquired URL as access information, and acquires the registration page and password policy from each authentication system 200. Then, the policy presentation unit 105 displays the password policy of each authentication system 200 on the display.
On the other hand, if there is a service name whose URL has not yet been obtained (NO in step S704), the process returns to step S702.

このように、変形例1によれば、ユーザーが複数の認証システム200のWebページのURLを入力する手間を省くことできる。 In this way, according to the first modification, the user does not have to input URLs of web pages of multiple authentication systems 200.

以上、変形例を含む実施の形態1及び実施の形態2を説明したが、これら実施の形態を組み合わせて実施しても構わない。
あるいは、これら実施の形態のうち、1つを部分的に実施しても構わない。
あるいは、これら実施の形態を部分的に組み合わせて実施しても構わない。
また、これら実施の形態に記載された構成及び手順を必要に応じて変更してもよい。
Although Embodiment 1 and Embodiment 2 including modified examples have been described above, these embodiments may be implemented in combination.
Alternatively, one of these embodiments may be partially implemented.
Alternatively, these embodiments may be partially combined.
Further, the configurations and procedures described in these embodiments may be changed as necessary.

***ハードウェア構成の補足説明***
最後に、ユーザー端末装置300のハードウェア構成の補足説明を行う。
また、実施の形態1の変形例3に示したように、ポリシー取得装置100が中継装置400又は認証システム200に設けられる場合は、「中継装置400」又は「認証システム200」にも、プロセッサ901、主記憶装置902、補助記憶装置903、通信装置904及び入出力装置905が設けられているものとする。また、以下の説明の「ユーザー端末装置300」を「中継装置400」又は「認証システム200」に読み替えるものとする。
***Supplementary explanation of hardware configuration***
Finally, a supplementary explanation of the hardware configuration of the user terminal device 300 will be given.
Further, as shown in the third modification of the first embodiment, when the policy acquisition device 100 is provided in the relay device 400 or the authentication system 200, the processor 901 is also provided in the “relay device 400” or the “authentication system 200”. , a main storage device 902, an auxiliary storage device 903, a communication device 904, and an input/output device 905 are provided. In addition, "user terminal device 300" in the following description shall be read as "relay device 400" or "authentication system 200."

図2に示すプロセッサ901は、プロセッシングを行うIC(Integrated Circuit)である。
プロセッサ901は、CPU(Central Processing Unit)、DSP(Digital Signal Processor)等である。
図2に示す主記憶装置902は、RAM(Random Access Memory)である。
図2に示す補助記憶装置903は、ROM(Read Only Memory)、フラッシュメモリ、HDD(Hard Disk Drive)等である。
図2に示す通信装置904は、データの通信処理を実行する電子回路である。
通信装置904は、例えば、通信チップ又はNIC(Network Interface Card)である。
A processor 901 shown in FIG. 2 is an IC (Integrated Circuit) that performs processing.
The processor 901 is a CPU (Central Processing Unit), a DSP (Digital Signal Processor), or the like.
The main storage device 902 shown in FIG. 2 is a RAM (Random Access Memory).
The auxiliary storage device 903 shown in FIG. 2 is a ROM (Read Only Memory), a flash memory, an HDD (Hard Disk Drive), or the like.
The communication device 904 shown in FIG. 2 is an electronic circuit that executes data communication processing.
The communication device 904 is, for example, a communication chip or NIC (Network Interface Card).

また、補助記憶装置903には、OS(Operating System)も記憶されている。
そして、OSの少なくとも一部がプロセッサ901により実行される。
プロセッサ901はOSの少なくとも一部を実行しながら、認証ページ取得部101、認証ページ提示部102、登録ページ取得部103、ポリシー取得部104、ポリシー提示部105、認証システム一覧取得部106及びアクセス情報取得部108の機能を実現するプログラムを実行する。
プロセッサ901がOSを実行することで、タスク管理、メモリ管理、ファイル管理、通信制御等が行われる。
また、認証ページ取得部101、認証ページ提示部102、登録ページ取得部103、ポリシー取得部104、ポリシー提示部105、認証システム一覧取得部106及びアクセス情報取得部108の処理の結果を示す情報、データ、信号値及び変数値の少なくともいずれかが、主記憶装置902、補助記憶装置903、プロセッサ901内のレジスタ及びキャッシュメモリの少なくともいずれかに記憶される。
また、認証ページ取得部101、認証ページ提示部102、登録ページ取得部103、ポリシー取得部104、ポリシー提示部105、認証システム一覧取得部106及びアクセス情報取得部108の機能を実現するプログラムは、磁気ディスク、フレキシブルディスク、光ディスク、コンパクトディスク、ブルーレイ(登録商標)ディスク、DVD等の可搬記録媒体に格納されていてもよい。そして、認証ページ取得部101、認証ページ提示部102、登録ページ取得部103、ポリシー取得部104、ポリシー提示部105、認証システム一覧取得部106及びアクセス情報取得部108の機能を実現するプログラムが格納された可搬記録媒体を流通させてもよい。
The auxiliary storage device 903 also stores an OS (Operating System).
At least a portion of the OS is executed by the processor 901.
While executing at least a part of the OS, the processor 901 executes authentication page acquisition section 101, authentication page presentation section 102, registration page acquisition section 103, policy acquisition section 104, policy presentation section 105, authentication system list acquisition section 106, and access information. A program that implements the functions of the acquisition unit 108 is executed.
When the processor 901 executes the OS, task management, memory management, file management, communication control, etc. are performed.
Further, information indicating the results of processing by the authentication page acquisition unit 101, authentication page presentation unit 102, registration page acquisition unit 103, policy acquisition unit 104, policy presentation unit 105, authentication system list acquisition unit 106, and access information acquisition unit 108, Data, signal values, and/or variable values are stored in main memory 902, auxiliary memory 903, registers in processor 901, and/or cache memory.
Further, the programs that realize the functions of the authentication page acquisition unit 101, authentication page presentation unit 102, registration page acquisition unit 103, policy acquisition unit 104, policy presentation unit 105, authentication system list acquisition unit 106, and access information acquisition unit 108 are as follows. The information may be stored in a portable recording medium such as a magnetic disk, flexible disk, optical disk, compact disk, Blu-ray (registered trademark) disk, or DVD. Programs that implement the functions of the authentication page acquisition unit 101, authentication page presentation unit 102, registration page acquisition unit 103, policy acquisition unit 104, policy presentation unit 105, authentication system list acquisition unit 106, and access information acquisition unit 108 are stored. The portable recording medium may be distributed.

また、認証ページ取得部101、認証ページ提示部102、登録ページ取得部103、ポリシー取得部104、ポリシー提示部105、認証システム一覧取得部106及びアクセス情報取得部108の「部」を、「回路」又は「工程」又は「手順」又は「処理」又は「サーキットリー」に読み替えてもよい。
また、ユーザー端末装置300は、処理回路により実現されてもよい。処理回路は、例えば、ロジックIC(Integrated Circuit)、GA(Gate Array)、ASIC(Application Specific Integrated Circuit)、FPGA(Field-Programmable Gate Array)である。
この場合は、認証ページ取得部101、認証ページ提示部102、登録ページ取得部103、ポリシー取得部104、ポリシー提示部105、認証システム一覧取得部106及びアクセス情報取得部108は、それぞれ処理回路の一部として実現される。
なお、本明細書では、プロセッサと処理回路との上位概念を、「プロセッシングサーキットリー」という。
つまり、プロセッサと処理回路とは、それぞれ「プロセッシングサーキットリー」の具体例である。
In addition, the "parts" of the authentication page acquisition unit 101, the authentication page presentation unit 102, the registration page acquisition unit 103, the policy acquisition unit 104, the policy presentation unit 105, the authentication system list acquisition unit 106, and the access information acquisition unit 108 are replaced with “circuit”. ” or “process” or “procedure” or “processing” or “circuitry”.
Further, the user terminal device 300 may be realized by a processing circuit. The processing circuit is, for example, a logic IC (Integrated Circuit), a GA (Gate Array), an ASIC (Application Specific Integrated Circuit), or an FPGA (Field-Programmable Gate A). rray).
In this case, the authentication page acquisition unit 101, authentication page presentation unit 102, registration page acquisition unit 103, policy acquisition unit 104, policy presentation unit 105, authentication system list acquisition unit 106, and access information acquisition unit 108 are each a processing circuit. realized as part of
Note that in this specification, the general concept of a processor and a processing circuit is referred to as a "processing circuitry."
In other words, a processor and a processing circuit are each specific examples of "processing circuitry."

100 ポリシー取得装置、101 認証ページ取得部、102 認証ページ提示部、103 登録ページ取得部、104 ポリシー取得部、105 ポリシー提示部、106 認証システム一覧取得部、107 ポリシー記録部、108 アクセス情報取得部、200 認証システム、201 認証システム、202 認証システム、203 認証システム、300 ユーザー端末装置、400 中継装置、901 プロセッサ、902 主記憶装置、903 補助記憶装置、904 通信装置、905 入出力装置。 100 policy acquisition device, 101 authentication page acquisition unit, 102 authentication page presentation unit, 103 registration page acquisition unit, 104 policy acquisition unit, 105 policy presentation unit, 106 authentication system list acquisition unit, 107 policy recording unit, 108 access information acquisition unit , 200 authentication system, 201 authentication system, 202 authentication system, 203 authentication system, 300 user terminal device, 400 relay device, 901 processor, 902 main storage device, 903 auxiliary storage device, 904 communication device, 905 input/output device.

Claims (13)

パスワードを用いてユーザー認証を行う認証システムで規定されているパスワードポリシーを取得するポリシー取得部と、
前記認証システムが前記ユーザー認証のためにユーザーからパスワードの入力を受け付ける際に、前記ポリシー取得部により取得された前記パスワードポリシーを前記ユーザーに提示するポリシー提示部とを有し、
前記ポリシー取得部は、
前記認証システムが前記ユーザー認証の際に入力されたパスワードと照合する照合パスワードが前記認証システムに登録される際に前記認証システムによってユーザーに提示される、前記パスワードポリシーが含まれる登録ページから、前記パスワードポリシーを取得する情報処理装置。
a policy acquisition unit that acquires a password policy specified in an authentication system that performs user authentication using a password;
a policy presentation unit that presents the password policy acquired by the policy acquisition unit to the user when the authentication system receives a password input from the user for the user authentication;
The policy acquisition unit includes:
From a registration page containing the password policy, which is presented to the user by the authentication system when a verification password that the authentication system checks against the password input during the user authentication is registered in the authentication system. An information processing device that acquires the password policy.
前記ポリシー取得部は、
前記ユーザー認証の際に前記認証システムによってユーザーに提示される認証ページに設定されたリンクを用いて前記登録ページを探索する請求項1に記載の情報処理装置。
The policy acquisition unit includes:
The information processing apparatus according to claim 1, wherein the registration page is searched for using a link set on an authentication page presented to the user by the authentication system during the user authentication.
前記ポリシー取得部は、
前記認証ページに設定された前記リンクから派生するリンクを用いて前記登録ページを探索する請求項2に記載の情報処理装置。
The policy acquisition unit includes:
The information processing apparatus according to claim 2, wherein the registration page is searched using a link derived from the link set on the authentication page.
パスワードを用いてユーザー認証を行う認証システムで規定されているパスワードポリシーを取得するポリシー取得部と、
前記認証システムが前記ユーザー認証のためにユーザーからパスワードの入力を受け付ける際に、前記ポリシー取得部により取得された前記パスワードポリシーを前記ユーザーに提示するポリシー提示部とを有し、
前記ポリシー取得部は、
前記パスワードポリシーに合致しない不正パスワードが入力された場合に前記認証システムによってユーザーに提示されるエラーメッセージを用いて前記パスワードポリシーを取得する情報処理装置。
a policy acquisition unit that acquires a password policy specified in an authentication system that performs user authentication using a password;
a policy presentation unit that presents the password policy acquired by the policy acquisition unit to the user when the authentication system receives a password input from the user for the user authentication;
The policy acquisition unit includes:
An information processing device that obtains the password policy using an error message presented to the user by the authentication system when an incorrect password that does not match the password policy is input.
前記ポリシー取得部は、
パスワードを登録するための登録ページに前記不正パスワードを設定して前記エラーメッセージを取得し、取得した前記エラーメッセージを用いて前記パスワードポリシーを取得する請求項4に記載の情報処理装置。
The policy acquisition unit includes:
The information processing apparatus according to claim 4, wherein the invalid password is set on a registration page for registering a password, the error message is acquired, and the password policy is acquired using the acquired error message.
前記ポリシー取得部は、
各々が前記パスワードポリシーに合致しない複数の不正パスワードを前記登録ページに設定し、前記複数の不正パスワードに対応させて複数のエラーメッセージを取得し、取得した前記複数のエラーメッセージを用いて前記パスワードポリシーを取得する請求項5に記載の情報処理装置。
The policy acquisition unit includes:
A plurality of invalid passwords, each of which does not match the password policy, are set on the registration page, a plurality of error messages are acquired in correspondence with the plurality of invalid passwords, and the acquired error messages are used to implement the password policy. The information processing device according to claim 5, which acquires the information processing device.
前記ポリシー提示部は、
前記ユーザー認証の際に前記認証システムによってユーザーに提示される認証ページに前記パスワードポリシーを含ませる請求項1又は4に記載の情報処理装置。
The policy presentation unit is
5. The information processing apparatus according to claim 1, wherein the password policy is included in an authentication page presented to the user by the authentication system during the user authentication.
前記ポリシー取得部は、
複数の認証システムで規定されている複数のパスワードポリシーを取得し、
前記ポリシー提示部は、
前記ポリシー取得部により取得された前記複数のパスワードポリシーの各々を前記複数の認証システムのうちの対応する認証システムと関連付けて提示する請求項1又は4に記載の情報処理装置。
The policy acquisition unit includes:
Obtain multiple password policies stipulated by multiple authentication systems,
The policy presentation unit is
The information processing apparatus according to claim 1 or 4, wherein each of the plurality of password policies acquired by the policy acquisition unit is presented in association with a corresponding one of the plurality of authentication systems.
前記情報処理装置は、更に、
クローラーを用いて前記複数の認証システムにアクセスするための複数のアクセス情報を取得するアクセス情報取得部を有し、
前記ポリシー取得部は、
前記複数のアクセス情報を用いて前記複数の認証システムにアクセスし、前記複数の認証システムから前記複数のパスワードポリシーを取得する請求項8に記載の情報処理装置。
The information processing device further includes:
an access information acquisition unit that acquires a plurality of pieces of access information for accessing the plurality of authentication systems using a crawler;
The policy acquisition unit includes:
The information processing apparatus according to claim 8, wherein the plurality of authentication systems are accessed using the plurality of access information, and the plurality of password policies are acquired from the plurality of authentication systems.
コンピュータが、パスワードを用いてユーザー認証を行う認証システムで規定されているパスワードポリシーを取得し、
前記認証システムが前記ユーザー認証のためにユーザーからパスワードの入力を受け付ける際に、前記コンピュータが、取得された前記パスワードポリシーを前記ユーザーに提示する情報処理方法であって、
前記コンピュータは、
前記認証システムが前記ユーザー認証の際に入力されたパスワードと照合する照合パスワードが前記認証システムに登録される際に前記認証システムによってユーザーに提示される、前記パスワードポリシーが含まれる登録ページから、前記パスワードポリシーを取得する情報処理方法。
The computer acquires the password policy specified by the authentication system that uses passwords to authenticate users,
When the authentication system receives a password input from a user for the user authentication, the computer presents the acquired password policy to the user, the information processing method comprising:
The computer includes:
From a registration page containing the password policy, which is presented to the user by the authentication system when a verification password that the authentication system checks against the password input during the user authentication is registered in the authentication system. An information processing method for acquiring the password policy.
コンピュータが、パスワードを用いてユーザー認証を行う認証システムで規定されているパスワードポリシーを取得し、
前記認証システムが前記ユーザー認証のためにユーザーからパスワードの入力を受け付ける際に、前記コンピュータが、取得された前記パスワードポリシーを前記ユーザーに提示する情報処理方法であって、
前記コンピュータは、
前記パスワードポリシーに合致しない不正パスワードが入力された場合に前記認証システムによってユーザーに提示されるエラーメッセージを用いて前記パスワードポリシーを取得する情報処理方法。
The computer acquires the password policy specified by the authentication system that uses passwords to authenticate users,
When the authentication system receives a password input from a user for the user authentication, the computer presents the acquired password policy to the user, the information processing method comprising:
The computer includes:
An information processing method that obtains the password policy using an error message presented to the user by the authentication system when an incorrect password that does not match the password policy is input.
パスワードを用いてユーザー認証を行う認証システムで規定されているパスワードポリシーを取得するポリシー取得処理と、
前記認証システムが前記ユーザー認証のためにユーザーからパスワードの入力を受け付ける際に、前記ポリシー取得処理により取得された前記パスワードポリシーを前記ユーザーに提示するポリシー提示処理とをコンピュータに実行させる情報処理プログラムであって、
前記ポリシー取得処理において、前記コンピュータに、
前記認証システムが前記ユーザー認証の際に入力されたパスワードと照合する照合パスワードが前記認証システムに登録される際に前記認証システムによってユーザーに提示される、前記パスワードポリシーが含まれる登録ページから、前記パスワードポリシーを取得させる情報処理プログラム。
A policy acquisition process that acquires a password policy specified in an authentication system that authenticates users using passwords;
An information processing program that causes a computer to execute a policy presentation process of presenting the password policy acquired by the policy acquisition process to the user when the authentication system receives a password input from the user for the user authentication. There it is,
In the policy acquisition process, the computer:
From a registration page containing the password policy, which is presented to the user by the authentication system when a verification password that the authentication system checks against the password input during the user authentication is registered in the authentication system. An information processing program that causes the password policy to be acquired.
パスワードを用いてユーザー認証を行う認証システムで規定されているパスワードポリシーを取得するポリシー取得処理と、
前記認証システムが前記ユーザー認証のためにユーザーからパスワードの入力を受け付ける際に、前記ポリシー取得処理により取得された前記パスワードポリシーを前記ユーザーに提示するポリシー提示処理とをコンピュータに実行させる情報処理プログラムであって、
前記ポリシー取得処理において、前記コンピュータに、
前記パスワードポリシーに合致しない不正パスワードが入力された場合に前記認証システムによってユーザーに提示されるエラーメッセージを用いて前記パスワードポリシーを取得させる情報処理プログラム。
A policy acquisition process that acquires a password policy specified in an authentication system that authenticates users using passwords;
An information processing program that causes a computer to execute a policy presentation process of presenting the password policy acquired by the policy acquisition process to the user when the authentication system receives a password input from the user for the user authentication. There it is,
In the policy acquisition process, the computer:
An information processing program that causes the authentication system to obtain the password policy using an error message presented to the user by the authentication system when an incorrect password that does not match the password policy is input.
JP2023521023A 2021-05-20 2021-05-20 Information processing device, information processing method, and information processing program Active JP7378672B2 (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2021/019271 WO2022244217A1 (en) 2021-05-20 2021-05-20 Information processing device, information processing method, and information processing program

Publications (3)

Publication Number Publication Date
JPWO2022244217A1 JPWO2022244217A1 (en) 2022-11-24
JPWO2022244217A5 JPWO2022244217A5 (en) 2023-07-05
JP7378672B2 true JP7378672B2 (en) 2023-11-13

Family

ID=84141180

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2023521023A Active JP7378672B2 (en) 2021-05-20 2021-05-20 Information processing device, information processing method, and information processing program

Country Status (5)

Country Link
US (1) US20240037214A1 (en)
JP (1) JP7378672B2 (en)
CN (1) CN117413263A (en)
DE (1) DE112021007304T5 (en)
WO (1) WO2022244217A1 (en)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008171397A (en) 2006-11-17 2008-07-24 Hewlett-Packard Development Co Lp Method for characterizing web application input
JP2015082206A (en) 2013-10-22 2015-04-27 富士ゼロックス株式会社 Screen generation device, authentication system, and program

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007310515A (en) 2006-05-16 2007-11-29 Fuji Xerox Co Ltd Password authentication system, password authentication server, password authentication method and program

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008171397A (en) 2006-11-17 2008-07-24 Hewlett-Packard Development Co Lp Method for characterizing web application input
JP2015082206A (en) 2013-10-22 2015-04-27 富士ゼロックス株式会社 Screen generation device, authentication system, and program

Also Published As

Publication number Publication date
CN117413263A (en) 2024-01-16
WO2022244217A1 (en) 2022-11-24
JPWO2022244217A1 (en) 2022-11-24
US20240037214A1 (en) 2024-02-01
DE112021007304T5 (en) 2024-01-25

Similar Documents

Publication Publication Date Title
US8572202B2 (en) Persistent saving portal
US8386470B2 (en) Information searching method, information searching apparatus, information searching system, and computer-readable information searching program
US20110302166A1 (en) Search system, search method, and program
US20130024769A1 (en) Apparatus and method for processing a document
JP2017090997A (en) Information processing device, program, information processing system, and information processing method
JP5204244B2 (en) Apparatus and method for supporting detection of mistranslation
JP2009169480A (en) Technique for supporting user data input
JPWO2004111876A1 (en) Search system and method for reusing search conditions
CN110851136A (en) Data acquisition method, device, electronic device and storage medium
JP2008090404A (en) Document search apparatus, document search method, and document search program
KR100817562B1 (en) Indexing method of large log files, a computer-readable recording medium containing the same, and an indexing system for performing the same
JP7378672B2 (en) Information processing device, information processing method, and information processing program
JP3784060B2 (en) Database search system, search method and program thereof
JP5153839B2 (en) Bilingual dictionary generation apparatus, method and program
US20120239662A1 (en) Document management apparatus and document management method
JP2001265774A (en) Information retrieval method and apparatus, recording medium recording information retrieval program, and hypertext information retrieval system
JP4734400B2 (en) Document search apparatus and program
JP2011086156A (en) System and program for tracking of leaked information
JP2000172680A (en) System and method for registering document, recording medium for executing the method, system and method for browsing document, recording medium for executing the method and document extracting system
JP4057997B2 (en) Document processing apparatus with script, document acquisition apparatus, document processing system with script, document processing method with script, and program for causing computer to execute the method
JP2012230460A (en) Machine translation system, method, and program
JP5063568B2 (en) Search control apparatus and index creation method for creating an index used for web page search for portable terminals
JP5351879B2 (en) Information processing apparatus, method, and program
JP2001092831A (en) Device and method for document retrieval
JP2022177381A (en) word processing program

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230405

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230405

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20230405

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230711

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230728

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231003

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20231031

R150 Certificate of patent or registration of utility model

Ref document number: 7378672

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150